對網絡空間安全的理解范文
時間:2024-01-03 17:40:30
導語:如何才能寫好一篇對網絡空間安全的理解,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
終立:落實依法治國方略
左曉棟在接受本報記者采訪時指出,網絡安全戰略是一個國家網絡安全工作的頂層設計?!霸缭?014年2月,中央網絡安全和信息化領導小組第一次會議上就要求,中央網信小組要發揮集中統一領導作用,制定實施國家網絡安全和信息化發展戰略、宏觀規劃和重大政策,不斷增強安全保障能力?!毒W絡安全法》第四條明確規定,國家制定并不斷完善網絡安全戰略,明確保障網絡安全的基本要求和主要目標,提出重點領域的網絡安全政策、工作任務和措施。國家互聯網信息辦公室制定并公開《國家網絡空間安全戰略》,就是落實上述要求。”
近年來,網絡安全成為影響全球經濟安全運行、政治穩定發展的重要因素,國際社會和各國都在探索如何加強對網絡安全問題的治理。據不完全統計,目前有70個左右的國家和地區都制定和更新了網絡安全戰略,美國等西方國家在不斷加大網絡安全領域的立法。左曉棟提到:“出臺《網絡安全法》,可以補上我國參與國際網絡安全治理的短板。從國際看,制定國家網絡安全戰略也是通行做法。這次我們國家《國家網絡空間安全戰略》,相當于補上了這一個缺憾?!?/p>
發達國家在網絡空間治理方面早有行動,歐美、日本、韓國在個人信息保護、網絡安全保護等方面立法比較早,而我國的《網絡安全法》相對滯后,針對此現象,謝永江談到:“我們國家的立法思路可能是成熟一部、完善一部,頒布一部。我們國家網絡安全方面的立法在2000年后,是國務院和各部委出臺的,這可能是執法的需要,網絡技術變化很快,如果總是求全責備,可能就很難出臺??梢韵瘸雠_,再不斷完善。立法的思維和模式要轉變,才能更好地適應網絡快速發展的特性。通過法治手段實現對網絡社會的有效治理,迅速推進和加強網絡立法工作,是當前落實依法治國方略的重要任務。就互聯網立法而言,我國應當采取專門立法的模式,不宜制定一部大而全的‘互聯網管理法’?!?/p>
《網絡安全法》制定的根本目標,馬民虎總結說:“《網絡安全法》遵循網絡運行和網絡社會自身的發展規律、特點,從維護網絡安全、國家安全、社會公共利益、促進經濟社會信息化發展的客觀需求出發,以國家總體安全觀為現階段互聯網治理的指導思想,將保障網絡安全、維護網絡空間和國家安全、社會公共利益、保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展作為根本目標?!?/p>
《網絡安全法》的出臺,意義深遠。對外能夠在國際合作競爭中,為保障國家和國民利益爭取更多主動權;對內能夠完善網絡安全的法律制度,提高全社會的網絡安全意識和網絡安全的保護水平。
正如左曉棟總結所言:“制定《網絡安全法》是落實國家總體安全觀的重要舉措,它的出臺意義重大。”他認為其意義體現在以下幾個方面:
一是作為我國首部網絡空間管理基本法,是網絡安全法制體系的重要基礎;二是為我國維護網絡提供了最主要的法律依據;三是明確提出了有關國家網絡空間安全戰略和重要領域安全規劃等問題的法律要求;四是成為網絡參與者普遍遵守的法律準則和依據。
內容:“舉旗”與“指路”
《網絡安全法》是我國網絡安全的基本法,確立了我國網絡安全的基本法律框架。左曉棟認為可以從四個方面理解這一論述:一是明確了部門、企業、社會組織和個人維護網絡安全的權利、義務和責任;二是規定了國家網絡安全工作的基本原則、主要任務和重大指導思想、理念;三是將成熟的政策規定和措施上升為法律,為政府部門的工作提供了法律依據,體現了依法行政、依法治國要求;四是建立了國家網絡安全的一系列基本制度,這些基本制度具有全局性、基礎性特點,是推動工作、夯實能力、防范重大風險所必需。
謝永江強調,《網絡安全法》一方面總結并完善了現有的制度,也填補了網絡安全領域的一些空白。“其中最重要的一點是加強了關鍵基礎設施的安全,在等保的基礎上強化了對關鍵基礎設施的保護。另外《網絡安全法》完善了網絡信息、個人信息的保護,理順了網絡的監管機制,將網信部門的統籌協調職能做了明確規定,在監測預警、應急處置方面做了明確規定。強化了法律責任,以前因為沒有人大層面的法律,相關的法律處罰比較輕,沒有發揮應有的作用。
《國家網絡空間安全戰略》與《網絡安全法》有著怎樣的關系?“兩者是相輔相成的關系?!毒W絡安全法》從法律上規定了我國在網絡空間安全領域的基本制度,相關主體在網絡空間安全方面的權利、義務和責任;《國家網絡空間安全戰略》則從政策層面對外宣示了我國在網絡空間安全領域的基本目標、原則和任務。法律具有較大的穩定性,戰略則會根據形勢變化不斷更新?!敝x永江如是說。
二者的都有著深遠的意義。謝永江指出:“一方面,我們國家已成為網絡發展大國,社會政治經濟生活對網絡的依賴程度不斷增強,正從網絡大國向網絡強國邁進,對信息化需求日益增強,對網絡的依賴程度加深,越是依賴就越需要安全的網絡環境,必須將網絡安全與發展同步。沒有網絡安全就沒有國家安全。另一方面,網絡入侵、網絡攻擊、倒賣個人信息等情況不容樂觀,這些都在客觀上促成了安全立法頒布,為網絡空間、國家安全、企業安全還有個人安全提供更多的保護。國際上,一些網絡霸權國家利用他們的技術優勢實現對別國的網絡監聽、監視,嚴重威脅了我國的網絡空間安全,出臺《網絡安全法》和《國家網絡空間安全戰略》除了要打擊網絡違法犯罪,另一方面也是要促進、推動我同網絡空間安全技術的發展?!?/p>
左曉棟認為,《國家網絡空間安全戰略》具有對外、對內兩方面的作用,對外是“舉旗”、“劃線”,即宣示中國對網絡空間安全的基本立場和主張,明確中國在網絡空間的重大利益;對內是“指路”,是指導國家網絡安全工作的綱領性文件,即指導今后若干年網絡安全工作的開展?!啊秶揖W絡空間安全戰略》指出,當前和今后一個時期國家網絡空間安全工作的戰略任務是堅定捍衛網絡空間、堅決維護國家安全、保護關鍵信息基礎設施、加強網絡文化建設、打擊網絡恐怖和違法犯罪、完善網絡治理體系、夯實網絡安全基礎、提升網絡空間防護能力、強化網絡空間國際合作等9個方面?!?/p>
《網絡安全法》針對當前我國網絡安全領域的突出問題,明確規定了網絡安全的定位和目標、管理體制機制、主要制度、監督管理等基本問題,對于打造健康的網絡生態環境將發揮積極作用。左曉棟說:“總體上講,有利于依法S護網絡空間和國家安全、社會公共利益,保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展。具體而言,其為各方參與互聯網上的行為提供了重要的準則,對網絡產品和服務提供者的安全義務作了明確的規定?!?/p>
左曉棟指出,《網絡安全法》從三個方面對互聯網信息內容安全做了規定,對打造清朗網絡空間意義重大:第一是對用戶(個人和組織)而言,應該對使用網絡的行為負責;第二是對網絡運營者而言,對違法信息有刪除義務;第三個是對主管部門而言,可以要求運營者刪除違法信息,并對境外違法信息予以封堵。
篇2
1 大數據安全的范疇
大數據作為一個新的技術模式和學科分支,已經開始對網絡信息安全產生深刻的影響,這種影響既要循著安全本身的固有規律,也會帶著數據自身以前不被重視的新特性。
1.1 安全的本質性結構
在IT領域的各個分支中,網絡信息安全區別于其他分支的根本不同,就是安全永遠是一個三要素互相交織、博弈的課題。這3個要素為:業務和資產、威脅和危害、保障和處置,如圖1所示。
安全的獨特性在于:有難以控制、難以意料的“威脅和危害”一方,自然就有了特有的“保障和處置”這一方,兩者和業務資產一起形成了一個三方博弈關系。
所有的安全問題,都要就這3方面分別闡述清楚才談得到思考的完備性,而大數據安全這個話題也不例外。
1.2 大數據安全的方向
大數據安全的如下3個方向,是大數據方法和技術作用于安全三要素所演繹出來的方向。
(1)大數據作用于業務和資產,即大數據的主流應用。這必然會面臨新的針對大數據的攻擊和威脅,進而對大數據的保護要對抗這種針對大數據的攻擊。
(2)大數據作用于威脅和危害,即大數據攻擊和副作用。如果是主動和故意的舉措,那就是大數據攻擊;如果是被動的,就是大數據產生的副作用,比如大數據技術對于公民隱私保護的破壞。
(3)大數據作用于保障和處置,即安全大數據應用。就是在對抗各類安全威脅的時候,運用大數據技術進行分析和檢測,特別是無特征檢測、異常檢測、態勢分析等方面。
文章論述的重點是大數據安全的第1個方向。研究對大數據的保護必須先研究針對大數據的攻擊,如果沒有真正研究、設計、實現并測度大數據的攻擊,那么之前所設計的所謂大數據防護就都是臆想,只有真實的攻擊才能夠驗證保護和防護的有效性。
2 數據本質和特質
研究針對大數據的攻擊,我們必須搞清楚針對大數據的攻擊的對象——大數據對象。
2.1 大數據的7V特性
在描述大數據問題時,我們常說其有7個V的特性[1],具體如下:
1V(Volume),即海量的數據規模。這體現了大數據問題在數據量上的海量。
2V(Velocity),即快速數據流轉和動態數據體系。這代表了時間軸上的大數據,除了對于分析快速及時的要求之外,還體現海量數據可能來自于時間軸的長度延展(存儲)和顆粒度的細化(頻度);時間的相關性也是數據間相關性的一大類,比如視頻和音頻數據就是“順序時間”的典型結構。
3V(Vast),即數據來自廣大無邊的空間。每個數據都來自于一個空間的位置,可能是物理空間(現實世界),也可能是網絡空間,空間的相關性也是數據間相關性的一大類,也是一大類典型結構。
4V(Variety),即多樣的數據類型。大數據,比所謂的“量大”更重要的一個特性就是“高維”。特別是當數據樣本的數量難以滿足對于高維問題求解的基本要求時,大數據更傾向于回避精確解的求解,而滿足于有價值的近似解。這種不追求精確解的特性,讓大數據及其系統具有了一定的魯棒性基礎,增加了攻擊難度。
5V(Veracity),即數據的真實和準確性更難判斷。數據有好壞問題,而這個好壞問題在大數據中會更加極端地被放大,更泛地表達這個話題就是數據的“質”,即數據質量[2]的相關問題。
6V(Value),即大數據的低價值密度。對于大數據的攻擊,背后必然要針對其價值進行。
7V(Visualization),即大數據可視化的重要性。大數據的價值需要展現,如果能夠破壞和斬斷價值鏈,也是重要的攻擊成果。
在這7個V中:第1個V,表達的是大數據外在表現的 “大”量;第2~4個V是從時間、空間和多樣性這3個方面說明大數據的“大”;第5~7個V闡述的是大數據的價值流轉,即從數據本身的客觀質量,到有立場的價值認識和價值挖掘,最后到價值的展示和利用。
2.2 攻擊大數據的常規理解
在傳統的網絡信息安全領域中(這里指融合大數據特有特征的思考之前),對于攻防的認知主要集中于系統方面:漏洞是系統的漏洞,越權是對于系統訪問控制的突破,拒絕服務攻擊是對網絡系統的擁塞,偽裝是對于系統訪問者身份的假冒等;安全方法也主要都圍繞系統的防護而展開。當然,這個系統是包括了節點式的系統(如主機操作系統)、結構化的網絡系統。
在探討攻擊大數據的時候,我們首先想到的就是如何攻擊大數據系統,而由于大數據目前的主要應用模式就是分析和決策支持,其系統的對外暴露面非常少,因此至今還沒有關于重要的大數據系統遭遇滲透性攻擊的報道。能夠見諸報道的大數據系統出現的問題和故障,常常是由于電力故障等物理性故障導致的可用性事故,而這些所謂的問題并沒有體現出大數據的獨特性。
對于大數據系統的、具有針對性的攻擊假設,需要針對大數據系統的分布式特色發起攻擊。對于大數據的特色攻擊還沒有太多的研究,可能有兩個原因:第一,大數據系統還在快速地演化和發展;第二,攻擊研究者要搭建一個接近真實的大數據系統,其成本比較高,技術門檻也較高。但是,由于大數據系統的高價值聚集,這樣的攻擊早晚會到來。
2.3 MCPs結構
網絡空間已經成為了大家非常熟悉的一個詞,它不僅僅指網絡相關的IT系統,更被人們理解為一個空間,在這個空間中主要體現了Cyber實體及其“活動”。
這里所說的活動指Cyber過程,主要體現為操作和流。數據實體對應的是數據流,應用系統對應業務流和服務關系,節點系統對應了計算操作和存儲承載,網絡系統對應了網絡流和連接關系,而物理實體則是對前述Cyber實體的承載。Cyber實體就如同生物體的解剖關系,而Cyber過程如同生物體的生理關系。當前流行概念中的云計算、移動互聯網等等都是Cyber自身形態的多樣化、高能化和效益化。
信息物理系統(CPS)強調了Cyber與物理空間的關系:可將Cyber與物理空間的關系簡化為控制與感知的關系。CPS類似的模型將物理世界和網絡空間關聯起來了,其關聯的根本媒介其實是數據。當前流行概念中的物聯網、工業控制、智能生活等等都是將Cyber空間與物理世界更加緊密地關聯起來。
網絡空間安全領域被分為兩大領域:一個是從技術上說的網絡安全,比如加解密、攻防滲透、系統加固等;另一個是從系統的內容上說的信息安全,比如輿情態勢感知、社交網絡策動攻擊等。這兩方面現在是單獨研究和治理的,交集不大。
現在,隨著大數據的方法和技術日益得到重視,數據也越來越受到人們的重視。大數據又是一個應用驅動、價值驅動的領域。當數據與數據的語義總是密切關聯在一起的時候,我們就發現人的意識空間和Cyber空間的關系變得密切起來。多人的共同意識空間就是群體社交意識。
數據將人的意識空間(包括群體意識)、Cyber空間、物理世界3方面鏈接在一起,形成了一個整體意識信息物理系統(MCPs),如圖2所示。
當我們有了MCPs這樣的整體認識,在考慮安全問題(特別是大數據安全問題)的時候,就要考慮MCPs模式下的攻擊。
3 MCPs的攻擊假設矩陣
3.1 攻擊面和攻擊目標
攻擊面是指攻擊者的著手之處和著手模式;攻擊目標是指攻擊者希望被攻擊體系中的某個部分或環節出現重大偏差。我們將攻擊面和攻擊目標分開來定義,是因為兩者并非總是同一的。
3.2 MCPs的3x3攻擊假設矩陣
在系統攻擊中,攻擊面和攻擊目標可能不同。這種攻擊面與攻擊目標的錯位,可能出現在MCPs的3個方面,由意識空間、網絡空間、物理空間(現實世界)的交叉攻擊假設,形成如圖3所示的3x3攻擊假設矩陣。
3.3 MCPs的14x14攻擊假設矩陣
要對MCPs攻擊假設矩陣進行更具體的研究,就需要將MCPs分解成更細致的環節。我們可以將MCPs簡單分解為14個方面,其編碼如下:
Mm:動機
Mv:價值
Ms:語義
Cd:數據和數據流
Cm:元數據和純數據
Ca:應用和業務流
Cc:計算節點
Cs:存儲節點
Cn:網絡和網絡流
Cp:Cyber物理實體
Pc:控制器
Ps:傳感器
PS:空間關系
PT:時間關系
將MSPs的這14個方面組成一個矩陣,矩陣不同的行代表不同的攻擊面,矩陣不同的列代表不同的攻擊目標。如表1 所示。
表1中,藍色區域就是從傳統的系統攻擊視角看到的攻擊假設,攻擊面可能是網絡系統、存儲節點、計算主機、應用系統,而最終最受影響的攻擊目標也在這其中。
數據Cd和元數據Cm,將MCPs三大空間連接起來。表1中的紅色部分表示數據作為攻擊面和攻擊目標會橫縱貫穿整個攻擊假設矩陣,而且數據會成為MCPs3個空間的橋梁,產生交叉攻擊的可能性。
表1反映了大數據和數據視角引入后,給我們帶來的更加全面統合的攻擊假設視界。
4 MCPs攻擊假設矩陣的
歸類分析
MCPs的14x14攻擊假設矩陣中的每一個格子,都是一種攻擊模式,甚至是一個攻擊鏈的索引。歸類后的每個格子,都具有一定的攻擊模式共性;格子之間則應當有攻擊模式的差異化特點。
做出這樣的分類研究,可以讓我們把攻擊研究得更細致,比如可以將計算節點(Cs)進一步細分為PC節點、移動節點、工控節點等。這樣還可提醒我們注意那些原先忽視的空白部分,是否有攻擊可能存在。只有對于攻擊的全面和細致的研究,才能讓我們對于防御和對抗的問題上有更多的把握。
4.1 [Cc,Cc]攻擊
[Cc,Cc]攻擊是最常被關注到的攻擊模式,比如,對于操作系統漏洞的挖掘和利用,進而對于系統進行破壞和滲透,其攻擊面和受影響目標都是系統。
4.2 [Cn,Cc]攻擊
與節點攻擊不同,[Cn,Cc]對網絡的攻擊是對結構的攻擊。另外,一般把對于網絡設備的攻擊歸類為對于網絡的攻擊。
分布式拒絕服務攻擊(DDoS)是一個典型例子,其通過對于網絡結構性的攻擊,并通過占領海量節點而構成了一個攻擊網絡結構,將流量導入給一個目標系統使其癱瘓。這是典型的攻擊網絡最終危害節點系統。
網絡劫持竊聽也是一個典型例子,攻擊點在網絡的路上。通過竊聽下來的明文或者密文進行分析,達到滲透相關系統的目的。
從Cn到Cc的影響傳遞很直接,因為計算節點都自然連接在網絡中,所以對網絡的攻擊會很快傳遞給計算節點。
4.3 [Cn,Cn]攻擊
內容分發網絡(CDN)是當前一個非常重要的網絡服務。如果能夠利用CDN服務構建一個CDN指向的環,當向這個環投入足夠多的流量時,環就會利用CDN機制在網絡中形成一種自激振蕩式的流量洪流,可能導致網絡風暴的發生[3]。這是典型的攻擊網絡而危害網絡,是一種結構性破壞。
4.4 [Cs,Cd]攻擊
[Cs,Cd]攻擊存儲設備,甚至滲透并控制存儲設備,自然會對于存儲設備上存儲的數據產生直接的危害。
4.5 [Cs,Ms]:=[Cs,Cd][Cd,Ms]攻擊
如果[Cs,Ms]:=[Cs,Cd][Cd,Ms]攻擊存儲并對存儲進行破壞,或者對于存儲的攻擊和篡改被較快發現,那么這種影響就難于進一步傳遞到其他攻擊假設矩陣格子。
如果對于存儲的攻擊充分考慮了存儲的數據結構,在篡改中保持其基本的數據結構,不讓這樣的篡改被輕易發現;同時,篡改的數據又能夠借助應用系統的分析對于分析結果進行有效影響,那么就能夠將這樣的攻擊傳遞到語義層,進而影響人的意識空間,影響人的決策。
而如果要在大數據存儲環境下達到[Cs,Ms],就要順應大數據存儲的系統模式和其存儲數據的數據結構,做到篡改不易被發現;還要了解大數據存儲的數據將如何被分析和應用,讓篡改的數據能夠污染到大數據分析的結果。
大數據相關的攻擊假設,能夠讓我們反思如何對抗這種攻擊。如果將存儲的系統模式和數據結構進行一定的隨機化(仿效操作系統中的地址隨機化思想),那么大量篡改數據就很容易被發現;如果將大數據分析的容錯能力(容忍不良質量數據)提高,那么就迫使要污染大數據分析結果必須篡改更多的數據。讓“篡改不易被發現”與“大量篡改數據才能產生語義污染”形成矛盾,進而將攻擊的效果阻隔在Cyber空間中,不讓其有效影響人的意識空間。
4.6 [Mm,Ca]攻擊
2016年初的一個突發案例[4]:一則謠言,經過微信朋友圈的擴散,震動了大半個互聯網金融圈。
2016年1月10日下午,回顧2015年微信數據的“我和微信的故事”在朋友圈突然被刷屏,正當大家玩得非常歡快時,一個啞彈突然向社群中拋來。當晚,有用戶在自己的朋友圈中稱:該鏈接“千萬不要進,(黑客)馬上把支付寶的錢轉出去,已經有人被盜”,還稱加載該鏈接時“很慢,已經在盜取資料?!迸笥讶貓D被瘋轉,引發用戶集體不安。很多人嚇得把支付寶的銀行卡都解除綁定,支付寶里的余額全部打回銀行卡,還一一提醒朋友“如果我這個號向你借錢,千萬別理?!?/p>
在1月11日的一個報告中,張小龍說起10日晚的事稱:“我和微信的故事”的鏈接沒想到被分享出去,這樣帶來了3個問題。第1個問題:訪問太高,基本掛掉了;第2個問題,有人造謠說,打開鏈接支付寶的錢被偷了,這個時候,鏈接也確實因訪問量太高打不開了;第3個問題,百萬級用戶開始解綁銀行卡了,結果服務器也快掛了,銀行卡也解綁不了了。
這是一個典型案例:一個謠言(在人的群體意識空間),影響了人們的操作行動,進而讓一個應用系統崩潰(網絡空間中)。
對于這類有意的攻擊和無意的危害,有些防范措施可能在意識空間,有些防范措施就要在網絡空間,甚至需要二者結合。比如,針對這類[Mm,Ca]風暴,就可以考慮建立態勢感知監控和相關性研判,當然這就要將輿情監控和系統風暴監控進行相關性聯動分析。這在以前是沒有的,從這個事件讓我們意識到這種聯動分析的必要性。
4.7 [Cn,Pc]:=[Cn,Cm][Cm,Pc]攻擊
光大證券烏龍指事件[5]給我們展示了一種可能性。
2013年8月16日11點05分上證指數出現大幅拉升,大盤一分鐘內漲超5%,最高漲幅5.62%,指數最高報2 198.85點,盤中逼近2 200點。11點44分上交所稱系統運行正常,下午2點,光大證券公告稱策略投資部門自營業務在使用其獨立的套利系統時出現問題。有媒體將此次事件稱為“光大證券烏龍指事件”。
一個系統網絡的故障,可能導致應用系統和大量數據的錯誤,這些可能是數據Cd或者元數據Cm。如果一些金融衍生品應用系統是通過對數據監測和分析自動進行買賣操作的,就可能因為被監測數據的錯誤導致錯誤的買賣決策(控制現實世界的控制器行動);而如果錯誤的買賣決策又繼續導致被監測數據的錯誤效果放大,可能就在市場中產生連鎖效應,甚至有引發或誘發證券市場的瞬間大波動甚至股災。
這種危害的可能性,對于社會的危害是極為嚴峻的。
4.8 [Cp,Cm]攻擊和[PS, Cs]攻擊
在密碼破譯和密鑰分析領域,有一種方法:通過對密碼芯片外部的熱量分布進行跟蹤分析,從而達到破解和猜測密鑰的目的。這是典型的[Cp,Cm]攻擊,用對系統物理實體的分析來攻擊到數據層。
對于系統的運行狀態進行分析,我們也可以通過對系統的能量消耗進行分析。這是典型的[PS, Cs] 攻擊,用物理世界的物理測度PS來分析系統Cs。
上述兩個分析(攻擊)都需要對物理世界測度并產生相當大量的數據,才能完成對于Cyber內部的分析。換句話說,這個分析過程需要大數據技術和分析方法的支持。
5 結束語
MCPs攻擊假設矩陣還有很多空白之處需要填補和研判??梢韵胂螅寒斘覀儼迅鱾€格子的攻擊都能夠假想并模擬出來,那么對于有效的安全保障和問題防范就會產生不可估量的支撐。
大數據安全絕對不能停留在系統層面,一定要在MCPs的統合視角下研究整個攻擊假設矩陣。特別是跨MCP三大空間的攻擊,將是非常值得研究的,很多“黑天鵝”式的攻擊必然由此而產生。
篇3
一、走向全球網絡化時代
信息網絡時代的今天,世界將從工業化進入高度發達的全球網絡化時代,這已是難以置疑的事實。然而,當我們期盼于網絡生存、為網絡時代帶來的進步而歡欣鼓舞時,切莫忽略社會科學、特別是哲學自身。哲學作為時代精神的精華,總是在指認與表現、促使與推動這一進步的過程中完成自我變革的,它在涉及生活變革的同時也在改變著自身?,F在,需要我們回答的一個重大而緊迫的問題是:面對即將到來的全球網絡化時代,哲學自身將受到怎樣的挑戰?
第一,網絡化社會實踐從根本上改變了工業社會時代哲學的生存基礎。一是人類將借助于信息技術這一實踐的新平臺將世界把握在人類手中。美國副總統戈爾提出“數字地球”這一新概念,也就是說21世紀,人類將可以把地球上的一切,如經濟、文化、政治、環境等信息進行匯集、整理、歸類,再按照地球儀原本的經緯坐標,構建一個全息性的所謂信息地球模型,即“數字地球”。并在衛星遙感技術、全球定位系統、數據庫等多種信息技術支撐下,讓人類更全面、迅速、完美地把握世界。二是數字地球模型又將通過全球網絡化在人類生活中起基礎作用。人類生活空間的網絡化,必然促使哲學要發生根本性變革。
第二,網絡空間對哲學主題的挑戰。網絡深刻而廣泛地改變了人類社會生活的內容、方式、結構和形態,從而迅速消解了工業社會的生存基礎、主軸與結構,進而使奠基于工業社會的傳統社會科學、特別是哲學的主題發生深刻的危機。網絡化社會促使社會科學主題從研究實體性社會轉向研究、處理比特即信息社會。網絡信息正在取代工業社會的資本、人力資源而成為未來經濟最重要的資源和價值,電子商務和網絡經濟迅速發展為新的、甚至是未來主要的經濟形態,研究網絡經濟將成為經濟學的主題。它使社會科學在進入網絡空間的同時就促使社會科學轉換主題。21世紀,網絡生存將成為社會科學研究的輻輳點:電子商務或網絡經濟將成為未來經濟學研究的主要課題;網絡資訊安全問題將引起法律界專注于對網絡知識產權、網絡安全的一系列法律問題的考察;網絡-信息社會的形成呼喚社會學研究關系網絡生存的一系列社會問題;網絡教育為教育學研究拓展了前所未有的新領域;網絡文明的誕生又將文化學研究推向一個新的平臺。
第三,網絡社會結構對哲學的世界圖景及其思維范式的挑戰。前網絡思維的主要方式是建立在認識與處理單一的實體性世界的基礎之上的。其實踐模式是單一的“主體-客體”兩極框架。主體際交往關系是被排斥在這一模式之外的。反之,網絡化思維從一開始就建立在信息化社會圖景基礎上,這是集實體化與虛擬化雙重圖景為一體的世界。同時,也是主體及電腦化、信息化交往空間,是以多元主體的交往為前提的。
第四,網絡化時代對哲學話語方式的挑戰。前網絡時代的社會科學話語是一種實指,話語行為總是在 “主體-客體”框架中與實體語境產生先天的二元分裂。網絡化時代的社會科學的話語方式是網絡化、電子化的,網絡語言既可以是虛擬的世界,也可以直接成為對真實的世界的操作,網絡的“語言行為”具有雙重的意義與功能。
二、網絡研究視野的雙重轉換
網絡時代,首先是電腦發展史內在的實踐向度與哲學理念反思雙重變革的產物。從哲學的意義上看,全球化網絡體系的出現是人類實踐方式和實踐觀念的一種飛躍。二戰以來,電腦的出現,首先是人類實踐需要的產物,它在深層次上內在地蘊含著人類對實踐本性的理解,以及對實踐方式(結構)的觀念把握。與此相關,電腦變革史則在深層次上反映了人類實踐方式與實踐觀念的重大轉變。眾所周知,電腦發展經歷了三大階段、兩次轉折,在實踐觀上表現為從“主體+客體”兩極模式到“主體際交往實踐”模式的演化邏輯,交往實踐觀成為這一轉換的歷史旨歸。大步“走進”網絡空間。
三、網絡化研究的變革與發展
篇4
關鍵詞: 網絡; 安全; 戰略; 技術
中圖分類號:TP309 文獻標志碼:A 文章編號:1006-8228(2015)11-22-03
Abstract: The establishment of network security strategy involves many factors. Among them, the computer and the network security technology is the most core factor. Due to the limitations and shortages of security technology, it causes the current situation of network security that is not satisfactory. This paper analyzes the strategy of network security development from a technical point of view, tries to deepen the understanding of the core factors of network security, and puts forward some measures to develop the network security from the technical point of view.
Key words: network; security; strategy; technology
0 引言
人們日益重視并致力于解決網絡安全問題。許多企業和研究機構開發出更多更新的安全工具, 許多國家政府正在制定一系列法規、政策和措施來應對與網絡安全相關的各種情況[1-2]。盡管在過去十余年間人們付出了巨大努力,但是,舊的計算機和網絡安全問題依然存在,同時新的安全問題正不斷出現。從某種意義上說,網絡實質上變得比以往越來越不安全。其原因在于,現今網絡與人類社會的相互交織是如此廣泛和深入,任何一種單一的解決途經都不足以應對如此復雜多樣的網絡安全問題。換言之,解決網絡安全問題需要綜合的措施,包括技術、管理、意識等方方面面因素在內的綜合手段。為此,需要制定正確的發展戰略來有機整合各種資源,有力地促進整個社會持久努力,以此作為網絡安全的解決之道[3-5]。
雖然網絡安全的發展與完善基于綜合性、系統性的設計與建設,但其核心在于技術的解決。其他方面如管理、政策、法規等手段,都是切合網絡技術的過程,以及對網絡技術的開發和走向進行引導干涉。
本文著重從技術的角度,理解網絡安全發展的問題,從而洞悉網絡安全的本質,明確網絡安全的戰略發展方向,把握有效構建網絡安全的措施。
1 從技術角度理解網絡安全戰略
有效建立面向復雜態勢的網絡安全發展戰略關鍵在于,如何在不損害網絡使用與性能的前提下,保持足夠的安全性。鑒于現代網絡是如此復雜而其天然上又對攻擊十分脆弱,要實現上述理想的網絡安全保護狀態,是極其困難的。諸多因素需要妥善考慮,而這些因素又彼此深度關聯與影響著。因此,必須有一個簡要明確的主線作為網絡安全發展戰略所遵循的基準,否則在網絡安全戰略制定與發展的過程中,將不可避免地會被各種各樣的因素所左右,從而出于這樣或那樣的折衷與妥協而偏離最初設定的目標。
因此,在建立與發展網絡安全戰略之前,必須確定一條主線或明確首要考慮的因素。網絡是現代計算機與通信技術發展的結果,網絡安全問題是在網絡技術的發展過程中,由于相關技術要素的缺失或不充分和自相矛盾等原因所造成的。技術是網絡安全的本質內因,這可以體現在如下三個方面。
1.1 根本原因:脆弱的底層基礎結構
作為現代計算機和網絡系統的底層基礎結構,在技術上欠缺足夠的安全能力,是造成網絡安全問題的最本質原因[6-8]。運行于欠缺安全基礎之上的現代網絡系統,就如構筑于沙地之上的高樓廣廈?,F代計算機與通信系統的底層基礎在安全性方面都十分薄弱,很容易遭受各種攻擊行為的破壞。在計算機發展的歷史過程中,設計與制造的主要目標在于追求計算的高性能,而很少關注安全性問題。與此同時,幾乎所有有效的安全機制,都是與性能相抵觸的,因而幾乎沒有什么專門的安全機制被部署于底層結構上。缺乏安全能力是現代計算機系統乃至于整個信息系統所固有的問題,可以視為最主要因素。
由于缺乏安全基礎結構,尤其是底層硬件缺乏安全支撐功能,許多安全相關的功能在計算機系統中難以部署應用。例如,加密是一種很好的安全手段,能夠可靠地保護敏感信息的安全。但是,由于大多數加密任務不得不在軟件層運行,所導致的低效率與高代價使之難以普遍地采用。結果就是大量的信息,包括大量的敏感信息,都以明文的形態存在于網絡世界中,可以很輕易地被攻擊者獲取與理解。還可以舉出更多類似的事例,充分說明了計算機系統底層基礎結構在安全能力方面的缺乏,是造成當前計算機網絡漏洞頻出、安全事故不斷發生的根本原因。
1.2 當前態勢:非對稱發展的攻擊與保護技術
同樣是由于計算機底層基礎結構缺乏安全支撐能力的原因,現有大多數保護措施實質上都是在現有脆弱基礎上的某種堆砌與補救。這使得安全相關的程序與功能變得越來越龐雜,貌似更加強大,實際上卻由于其龐大與復雜而變得越來越難以驗證,從而等效于將更多可能的攻擊機會暴露給攻擊者。只要有足夠的技巧、信心和時間,攻擊者總能從中挖掘出安全上的漏洞并加以利用?,F狀已經清楚地表明,即使人們已經付出了巨大努力,漏洞與缺陷的數量與危害隨著修補不是變得減少了,而是變得更嚴重――涉及面更廣、危害更甚。尤其是那些隱藏在“安全的”安全軟件中的未知漏洞,更具有危害性,例如近期在SSL功能中發現的漏洞“心血(heart bleed)”。作為最基礎的網絡安全功能,SSL一直被視為安全、成熟、可信賴的。即使如此,也排除不掉存在致命漏洞的可能,更不要說那些未經廣泛、嚴格驗證的安全程序。這些例子說明了構建于脆弱底層基礎之上的安全功能,是不可信賴的,從而使得攻擊技術勝出于防護技術。
可以說,不改變現有計算機和網絡底層基礎結構,不從本質上提升底層基礎,尤其是硬件基礎層的安全能力,存在于攻擊與防護之間的技術性差異就不會彌合,只會日益擴大。無論是沿著現有的安全軟件與功能的路徑繼續發展,還是強化管理性措施,都不可能從本質上改變系統的安全性。
1.3 未來趨勢:更激烈的安全技術競爭
以計算機為代表的網絡信息系統,在促進社會進步的同時,也帶來更多更廣泛的網絡安全問題。許多新的問題不斷涌現,而現有安全技術遠遠不能滿足快速發展的信息社會需求。例如,在大數據時代,如何有效保護海量存儲數據中的敏感信息,又同時能夠有效合法地利用這些敏感信息,對數據保護技術提出了更高要求[9]。再例如,隨著移動數據設備和無線接入設備的普遍應用,數據呈現日益分散變化的狀態,從而要求數據保護技術能夠更好適應這種多變的狀態。新的安全需求必將促使新的安全技術不斷涌現,從而引發矛與盾之間此消彼長的斗爭。
隨著網絡的高速發展,信息已經深深嵌入社會生活的方方面面,從很大程度上替代許多人類活動,影響到金融、服務、交通、電信等重要領域。這使得人類社會對計算機與網絡的依賴性日益增大,也意味著攻擊安全漏洞得手后的獲益率越來越大,從而吸引著攻擊者更加持久深入的投入。更進一步地,當前,世界各國紛紛確立各自的網絡戰略?,F在,幾乎所有主要國家都將網絡作為國家競爭、甚至是軍事競爭的重要領域。這種狀態,意味著在計算機網絡安全領域中,引入以國家為推動力的發展力量。這一方面意味著信息安全技術將在國家力量的支撐下,獲得更好的發展,另一方面也意味著,攻擊者將變得比以往更加強大,因為攻擊者也能獲得來自于國家力量的支持。因為,在可預計的將來,信息安全領域中攻擊與防護的斗爭,將變得更加激烈。
2 建立網絡安全戰略的技術觀點
既然技術因素是造成網絡安全問題的根本原因,那么,技術也應當是解決網絡安全問題的首要途經??紤]到網絡安全問題的廣泛與深度復雜性,技術因素亦是多方面的有機綜合[10-11]。為此,建立和發展網絡安全戰略,從技術角度應當采取如下的舉措。
2.1 構建底層安全技術
如前所述,計算機底層對安全支撐能力的缺失是造成當前嚴峻的網絡安全狀態的根本原因,因此,要全面提升計算機與網絡的安全性,也應首先從增強底層安全入手,改變底層安全基礎極度脆弱的狀態。底層安全技術涉及身份認證、訪問控制、數據加密等廣泛的內容,牽涉到處理器、硬件設備、操作系統廠商的廣泛協作配合,也需要整個產業環境乃至社會環境的認可,是一項長期、復雜、艱巨的工作。出于各種因素的影響,不一定能夠順利地推進。所以,底層基礎的安全增強,必須首先要與技術水平和產業能力、全社會對安全需求的期望與認知等良好配合,在此基礎上,進一步具體優化實施,從而才具有實際可行性。
盡管通用計算機和網絡設備突破底層基礎結構的種種限制是困難的,但在某些特殊定制的情況下,增強底層安全能力從而全面改善系統安全性,則是現實可行的,也是非常必要的。隨著計算設備的日益普及、多樣,很多工作是運行于各種各樣的移動或嵌入式設備上的。改造這些設備的底層結構,不但在技術上完全可行,也由于局限于一定范圍內,更可能為相關群體所接受。對于國家、軍隊等重要領域中所使用的計算與網絡設備,更應著手從底層基礎結構的改造上增強全系統的安全性,從而有效形成與外部“技術隔離”的屏障,減少受外部攻擊的可能性。
2.2 協調發展核心技術與一般性技術
不管是先進的核心性技術,例如高性能多核處理器,還是普通的一般性技術,例如某個移動電話上的小應用,都對于維持整個網絡的安全至關重要。木桶原理形象地說明了安全技術中“大”與“小”的作用關系。即使是配置最先進的信息網絡系統,也可能由于某個小節點上的某種小缺陷導致整個系統變得不安全。所以,每一種技術都是至關重要的,為了保障安全,沒有哪種技術是可以忽視的。
在構建網絡安全的過程中,頂層設計者應綜合技術、經濟、教育、未來趨勢等各方面因素,提煉出對于所要構建的網絡安全的能力水平具有決定性影響的技術,予以強有力的資金和人員支持,從而達到掌握一批核心關鍵技術的目標。與此同時,應廣泛運用政策、市場等手段,充分調動多方面的力量和積極性,引導和鼓勵其他技術領域的優化發展,從而避免在任何技術方面出現可能會威脅網絡整體安全的短板。只有這樣,種類豐富的計算機、通信、硬件、軟件等各種相關技術才能有機結合、良好匹配,從而為構建可靠的網絡安全機制奠定全面的技術基礎。
2.3 注重技術的實際效果
在網絡安全技術發展的過程中,“技術建設”與“效果評估”必須得到同樣的重視,并有機結合。網絡安全問題是與現實世界緊密聯接的問題,而現實世界是不斷紛繁變化的。建設的目的在于,使得網絡安全技術更加適應變化了的環境;而評估的目的在于,對技術的發展建設形成良性的反饋。換言之,評估有益于不斷遴選技術建設的重點、及時調整技術發展的方向。評估應著重在實際應用中體現,綜合性地評價某一技術的發展是否確實符合現實需要,是否對提高安全性行之有效,是否符合成本代價等的考量。只有這樣,才能良好把握網絡安全的真實技術需要,避免在網絡安全技術發展中,過度追逐熱點、概念而忽視實際需要,減少網絡安全技術發展建設的彎路,提高建設成效。
2.4 提高使用者的技術素養
當前的網絡時代,計算機已不再是專業人士的專用工具,而演變為日常人人都需要使用的普遍工具。盡管絕大多數使用者并不需要掌握專門的計算機和網絡技術就可以在日常使用計算機,但提高使用者的技術素養,會明顯提高使用計算機和網絡的安全性。諸多示例表明,一些簡單的錯誤會導致入侵的發生。例如使用過于簡單的口令,再例如打開不明郵件中包含的附件,等等。假如操作者具備一定的安全意識和安全知識,就能極大地降低入侵可能性。因此,應通過宣傳、教育、培訓等多種途經,有效提高計算機使用者的技術素養。通過這種努力,在全社會形成“人人重視安全,人人懂得安全”的局面,從而形成維護網絡安全的廣泛意識和力量。
3 結束語
網絡安全對于信息社會具有重要的意義。造成目前網絡安全局面的因素中,技術因素是最為本質的原因。由于底層安全支撐技術的缺失,使得網絡系統對攻擊難以防范。在缺乏技術支撐的前提下,其他各種措施都不能從根本上解決對攻擊的防范問題,從而使得網絡安全問題在未來將變得更為復雜嚴峻。為此,網絡安全戰略的制定與實施,要緊密把握網絡安全的決定性因素,以發展網絡安全底層與核心技術為網絡安全發展戰略的主線。依據網絡和計算機的現實發展狀況,從強化底層、突破重點、全面協調、注重實效、提高人員素養等多方面,綜合發展網絡安全技術,從而使得網絡安全技術產生本質性的改善。通過這些綜合性的努力,有效建設安全的網絡世界。
參考文獻(References):
[1] 李文彬.計算機網絡安全與防護技術探究[J].軟件導刊,
2015.14(5):155-156
[2] 王世偉.論信息安全、網絡安全、網絡空間安全[J].中國圖書
館學報,2015.41(2):74-86
[3] 沈逸.美國國家網絡安全戰略的演進及實踐[J].美國研究,
2013.28(3):7-8,32-52
[4] 魏翔,劉悅.全球網絡安全戰略態勢及我國應對思考[J].現代
電信科技,2014.45(10):18-21
[5] 李婧,劉洪梅,劉陽子.國外主要國家網絡安全戰略綜述[J].中
國信息安全,2012.5(7):36-39
[6] William A. Arbaugh. Security: Technical, Social, and Legal
Challenges[J].IEEE Computer, 2002.35(2):109-111
[7] 侯方勇,周進,王志英等.可信計算研究[J].計算機應用研究,
2004.21(12):1-4
[8] Butler W. Lampson. Computer Security in the Real
World[OL].http:///en-us/um/people/blampson/64-SecurityInRealWorld/Acrobat.pdf,2015/5/22.
[9] 孟威.大數據下的國家網絡安全戰略博弈[J].當代世界,
2014.33(8):68-71
[10] 李千目.網絡部隊與軍方安全戰略研究[J].電力信息化,
2013.10(1):18-19
篇5
關鍵字:網絡技術安全技術實際應用
NetworkInformationSecurityTechnologyAndItsApplications
Abstract:Atpresent,China''''sinformationtechnology,networktechnologyhasenteredastageofrapiddevelopment,networkandinformationsecuritytechnologyinallsectorsbecomeincreasinglyimportantroleintheshow,informationsecurityindustryhasbecomenationalsecurity,politicalstability,economicdevelopment,suchassurvivalandsecurityThekeyroleofsupportingindustries.Informationonnetworksecurityhasbeenalargenumberofbookspublishedathomeandabroad,buttheyaremostlylocatedintheproficiencytestorthelevelofshort-termtraining,andfornon-computerscienceundergraduatesininstitutionsofhigherlearning,teachingcollegestudentsisalsolessprepared.Therapiddevelopmentininformationtechnologytoday,andonlyknowstheinformationtechnologyandnetworkinformationsecuritytechnologytounderstandthestudents,willitbepossibletousenetworktechnologyinvariousareasofsecurityandcomprehensiveexplorationandexchange,willitbepossibletoworkinthefutureintheexpansionofitsown,acceptabletotheemployingunits.Thisbookispreciselyinresponsetothisdemand,basedonnetworkinformationsecuritytechnologyandthepracticalapplicationofthebasicprinciples,supplementedbyawealthofoperatingpractice,andstrivetoimprovetheirunderstanding,practicalabilityandinterestinactivelearningandprepared.
Keyword:Networkingtechnologysecuritytechnologypracticalapplication
1目前網絡信息技術安全現狀分析
隨著信息產業的高速發展,眾多企業、單位都利用互聯網建立了自己的信息系統,以充分利用各類信息資源。由于計算機網絡具有鏈接形式多樣性、終端分布不均勻性和網絡的開放性、互聯性等特征,致使網絡易受黑客、惡意軟件和其他不軌攻擊。隨著電力行業系統內部信息網絡的逐步成型,如何保護電力數據網絡的安全,是我們在享受信息產業發展帶給我們的便利的同時,也面臨著巨大的風險。隨著信息化進程的深入,信息安全己經引起人們的重視,但依然存在不少問題。一是安全技術保障體系尚不完善,許多企業、單位花了大量的金錢購買了信息安全設備,但是技術保障不成體系,達不到預想的目標:二是應急反應體系沒有經常化、制度化:三是企業、單位信息安全的標準、制度建設滯后。2003年5月至2004年5月,在7072家被調查單位中,有4057家單位發生過信息網絡安全事件,占被調查總數的58%。其中,發生過1次的占總數的22%,2次的占13%,3次以上的占23%,此外,有7%的調查對象不清楚是否發生過網絡安全事件。從發生安全事件的類型分析,遭受計算機病毒、蠕蟲和木馬程序破壞的情況最為突出,占安全事件總數的79%,其次是垃圾郵件,占36%,拒絕服務、端口掃描和篡改網頁等網絡攻擊情況也比較突出,共占到總數的43%.調查結果表明,造成網絡安全事件發生的主要原因是安全管理制度不落實和安全防范意識薄弱。登錄密碼過于簡單或未修改密碼導致發生安全事件的占19%.對于網絡安全管理情況的調查:調查表明,近年來,使用單位對信息網絡安全管理工作的重視程度普遍提高,80%的被調查單位有專職或兼職的安全管理人員,12%的單位建立了安全組織,有2%的單位請信息安全服務企業提供專業化的安全服務。調查表明,認為單位信息網絡安全防護能力“較高”和“一般”的比較多,分別占44%。但是,被調查單位也普遍反映用戶安全觀念薄弱、安全管理員缺乏培訓、安全經費投入不足和安全產品不能滿足要求等問題,也說明目前安全管理水平和社會化服務的程度還比較低。
2網絡信息技術的漏洞掃描述
漏洞的存在是個客觀事實,每個系統都有漏洞,不論你在系統安全性上投入多少財力,攻擊者仍然可以發現一些可利用的特征和配置缺陷。發現一個已知的漏洞,遠比發現一個未知漏洞要容易的多,這就意味著:多數攻擊者所利用的都是常見的漏洞。這樣的話,采用適當的工具,就能在黑客利用這些常見漏洞之前,查出網絡的薄弱之處但漏洞只能以一定的方式被利用,每個漏洞都要求攻擊處于網絡空間一個特定的位置,因此按攻擊的位置劃分,可能的攻擊方式分為以下四類:物理接觸、主機模式、客戶機模式、中間人方式。漏洞掃描技術。對計算機系統或者其他網絡設備進行安全相關的檢測,以找出安全隱患和可被黑客利用的漏洞屬于風險管理的一部分(風險管理一般包括漏洞掃描、風險評估、風險管理文檔的自動生成等)。漏洞掃描的結果實際上就是系統安全性能的一個評估,它指出了哪些攻擊是可能的。漏洞掃描是保證系統和網絡安全必不可少的手段。
3數據加密與身份認證技術
數據加密技術是信息安全的基礎。一般有以下方式:對稱密碼(共享密碼):加密和解密密鑰相同。非對稱密碼(公開密碼):加密和解密用一對密鑰,即公鑰和私鑰。公用鑰匙是大家被告知的,而私人鑰匙則只有每個人自己知道。這種方法密鑰管理簡單,但運算速度慢,適用于關鍵數據的加密。數字簽名:即發信者用自己的私人鑰匙將信息加密,這就相當于在這條消息上署上了名。身份驗證機構的數字簽名可以確保證書信息的真實性。用戶可以用數字證書進行加密、簽名,保障信息的安全性、可靠性。PKI(公開密鑰基礎設施)體系,它通過自動管理密鑰和證書,可以為用戶建立起一個安全的網絡運行環境,使用戶可以在多種應用環境下方便地使用加密和數字簽名技術,從而保證網上數據的機密性、完整性、有效性以及有效的身份認證。
4信息系統的安全防范措施
防火墻與安全隔離技術。網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。它對兩個或多個網絡之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。防火墻技術是建立在現代通信網絡技術和信息安全技術基礎上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯環境之中,尤其以接入Internet網絡為甚。防火墻是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。入侵檢測技術,IETF將一個入侵檢測系統分為四個組件:事件產生器(EventGenerators);事件分析器(EventAnalyzers);響應單元(ResponseUnits)和事件數據庫(EventDataBases)。事件產生器的目的是從整個計算環境中獲得事件,并向系統的其他部分提供此事件。事件分析器分析得到的數據,并產生分析結果。響應單元則是對分析結果做出反應的功能單元,它可以做出切斷連接、改變文件屬性等強烈反應,也可以只是簡單的報警。事件數據庫是存放各種中間和最終數據的地方的統稱,它可以是復雜的數據庫,也可以是簡單的文本文件。身份認證,身份認證是指計算機及網絡系統確認操作者身份的過程。我們熟悉的如防火墻、入侵檢測、VPN、安全網關、安全目錄等,與身份認證系統有什么區別和聯系呢?我們從這些安全產品實現的功能來分析就明白了:防火墻保證了未經授權的用戶無法訪問相應的端口或使用相應的協議;入侵檢測系統能夠發現未經授權用戶攻擊系統的企圖;VPN在公共網絡上建立一個經過加密的虛擬的專用通道供經過授權的用戶使用;安全網關保證了用戶無法進入未經授權的網段,安全目錄保證了授權用戶能夠對存儲在系統中的資源迅速定位和訪問。這些安全產品實際上都是針對用戶數字身份的權限管理,他們解決了哪個數字身份對應能干什么的問題。而身份認證解決了用戶的物理身份和數字身份相對應的問題,給他們提供了權限管理的依據。
結束語
隨著計算機技術和通信技術的發展,信息系統將日益成為企業的重要信息交換手段。因此,認清信息系統的脆弱性和潛在威脅,采取必要的安全策略,對于保障信息系統的安全性將十分重要。任何一個產品不可能解決全部層面的問題,一個完整的安全體系應該是一個由具有分布性的多種安全技術或產品構成的復雜系統,既有技術的因素,也包含人的因素。網絡安全不僅僅是防火墻,也不是防病毒、入侵監測、防火墻、身份認證、加密等產品的簡單堆砌,而是包括從系統到應用。同時,信息系統技術目前正處于蓬勃發展的階段,新技術層出不窮,其中也不可避免的存在一些漏洞,因此,進行信息系統安全防范要不斷追蹤新技術的應用情況,及時升級、完善自身的防御措施。、從設備到服務的比較完整的、體系性的安全系列產品的有機結合,特別是要在建立一支高素質的網絡管理隊伍的同時,對電力調度數據網實施全網監管,并不斷健全運行安全聯防制度,將網絡及系統安全作為經常性的工作來抓。
參考文獻
[1]賈晶,陳元,王麗娜編著,信息系統的安全與保密.(第1版)[M].清華大學出社,1999(1).
[2]張小磊,計算機病毒診斷與防治[M].中國環境科學出版社,2003.
[3]東軟集團有限公司,NetEye防火墻使用指南3.0.
篇6
定位角色任務
從1967年對鄰國實施迅捷突擊開始,先發制人打擊方式已經從傳統的戰術空襲手段轉型為隱蔽的網絡攻擊手段(比如震網病毒的使用),但所有這些手段的共同目的都是要破壞敵方攻擊本國的能力。很明顯,以色列國防軍先發制人打擊理論的發展過程是一個作戰思想的演進過程。對以色列而言,敵對國家的網絡技術的不斷發展,以及本國缺乏戰略縱深的天然劣勢,都在迫使以色列作戰籌劃人員更新作戰理念。因此,他們重新構設了縱深的概念,重新定位了網絡攻擊能力在先發制人打擊中的角色任務。
以色列人通過跨多重領域對新技術進行整合集成,在先發制人打擊方面發揮出了整體增強效應,保持住了以色列相對敵國的優勢地位。更重要的是,以軍作戰思想的變化重點是將網絡能力集成到先發制人打擊理論體系之中,這改變了當前聯合地面作戰原則的理論體系,并且還增加了不可追蹤性和欺騙性兩個特性,這無疑會有利于以軍保持相對的作戰優勢。事實上,誰先認識到網絡能力在突襲打擊中的巨大作用,誰就能夠在未來的沖突中奪得先機。從建軍之初,以色列軍隊就注重研究解決自身問題的方法,重點是針對本國的實力、不足、環境和威脅來進行漸進式、概念化的總結深化。
以色列作戰籌劃人員對己方擁有的縱深進行了分解。他們將“縱深”劃分為物理、時間和認知三個維度,這一觀點并不僅僅是伊謝爾松所創建的地理空間理論的翻版。通過從認識上將縱深區分為多個維度,他們就能夠克服以色列獨特的位置問題并創建戰略、戰役優勢。以色列人通過改編歐洲人關于縱深、同步、集成和毀傷等方面的作戰思想并將這些理論應用于自己的作戰環境,而后融合蘇聯、德國和美國的作戰理念,形成了自身的作戰理論體系。并且結合T?E?勞倫斯在書中所提的作戰理念,即在廣闊空間范圍內攻擊有限目標的作戰要求下,要實現靈活性、適應性、不可追蹤性和欺騙性,最終,以色列作戰籌劃人員形成了對于這些作戰理念的獨特認識。以色列軍隊在對伊拉克和敘利亞核反應堆實施攻擊的時候,就應用了這些新型理念。最終,通過對軍事網絡領域的創新性思考,以色列作戰籌劃人員深入總結了以不可追蹤性和欺騙性為主的相關理論,并且將它們運用到了先發制人網絡攻擊之中。
實施先發制人
以色列人針對作戰原則、縱深、集成以及同步等作戰思想進行了變革,1967年,以軍通過實施一次短暫的先發制人式空中打擊就使敵軍喪失了機動能力,進而獲得了空中優勢。此次成功使以軍作戰能力的發展創新出現了短期的停滯,因為當時以色列極為依賴攻擊性的軍事能力,從而能夠震懾、阻止或者先發打擊敵方的武器系統。通過將一種新技術引用到新型網絡武器中,使其能夠對敵方核精煉過程實施破壞,以軍將網絡攻擊視為一種先發制人式打擊武器,這是對網絡武器效能的一種創新性的理解。就在1967年戰爭過后的幾十年間,以色列軍方研發并使用了一種新型的網絡攻擊武器,名為震網,該武器研發過程中融合了不可追蹤性、欺騙性等作戰理念,使其能夠在納坦茲核設施中活躍數年之后才被發現。作為一種新型的先發制人式網絡攻擊武器,審視震網病毒的研發及使用過程能夠發現,將這種先發制人式網絡攻擊能力集成到作戰計劃之中,非常具有實踐意義。同時這項研究也說明,對當前所有的聯合地面作戰原則以及網絡攻擊的不可追蹤性和欺騙性等作戰理論而言,這樣一種集成能夠對它們進行完善和拓展。通過研究提煉出的這些新思想、新理念,能夠幫助作戰籌劃人員更深的理解先發制人打擊中網絡能力的運用問題。
當需要將網絡攻擊與其它領域的先發打擊方式聯合使用r,破壞性是在現行美軍條令下適用于網絡領域的一項原則。為達成預期目標,軍隊就需要具備進行物理破壞和暴力行動的能力,這是軍事行動存在的根基,也是所有軍事組織的永久需求。在進行先發制人打擊籌劃時,運用破壞性原則是要受到限制的,一般是在戰爭不可避免或需要以消滅有生力量為代價摧毀敵方軍隊的時候。但T?E?勞倫斯認識到,有時候在阿拉伯沙漠中作戰,鎖定敵方戰爭設施及特定作戰系統要比消滅敵軍士兵來得有效的多。雖然以軍的對手都在發展大規模殺傷性武器,但在通常情況下,對特定戰爭設施進行破壞程度受限的先發制人打擊卻是一種更為明智的手段,顯然比直接威脅整個國家要更加奏效。
以下5個術語來自聯合地面作戰原則和網絡相關概念,是通用的作戰準則或規則,它們有助于作戰籌劃人員對戰爭中的網絡運用形成概念化的理解和籌劃作戰。
可變性,是任何軍事組織都必須具備的特性??勺冃缘南葲Q條件之一,就是要對敵方有足夠的情報,從而使己方的調整產生效果。然而在作戰新理念形成時總需要進行嘗試并不可避免會出現問題,但大多數可變性調整的情況是在平時出現的,或者是在沒有接觸敵軍的情況下出現的,因為這種情況下才有時間去反思制勝之道。例如,以軍努力尋求能夠破壞伊朗核計劃的非常規作戰行動方法。最終,將目標指向了震網代碼的研發。在當時,這種新型的網絡攻擊武器,不僅僅是對以前作戰方法與技術的一種調整,它更是一種創新。
靈活性,是指揮官的一種平衡能力,指揮官既要實現各部隊行動的同步,又要為下級指揮官根據敵情主動調整提供足夠的空間。在先發制人打擊中,這一術語是指謹慎而明智的脫離作戰計劃或條令規定,從而利用不可預知的戰機獲取戰場優勢。指揮官利用規避風險和抓住機遇之間的平衡最終圓滿完成任務的能力,也是靈活性的關鍵要素之一。正是由于這種復雜專用武器系統很高的研發價值,導致在實施先發制人網絡攻擊中,運用靈活性原則需要重視很多重要的限制因素。
不可追蹤性,是某個對象脫離視線或不復存在,或消失于觀測體系之外的過程。這是一種讓被攻擊者無法判斷誰或什么實施了攻擊的能力,既實現了匿名攻擊,又使欺騙目標的能力顯著增強。震網病毒就巧妙的運用了這種戰術,它在某一預設日期定時清除自身痕跡,要不是被賽門鐵克(Symantec)發現,伊朗人可能永遠都不會知道自己曾經受過攻擊。
欺騙性,是戰爭行動中的一個基本概念,它存在于任一作戰領域。戰爭中欺騙的重點在于改變敵方對于真實情況的感知,從而獲取戰爭優勢。在軍事行動計劃的作戰企圖中,欺騙的目的是要改變敵人的戰場環境感知能力。網絡攻擊能夠改變電磁信息傳輸的質量、數量和精度,從而在沖突發生時引起敵方信息傳輸網絡的導向性變化。欺騙,改變了人們對真實情況的感知;那些敵人認為是真實的、就在他們面前發生的事物,可能不是真的。這種欺騙攻擊主要包括兩個方面,一方面是要讓敵人誤警,相信有事情發生,使其做出錯誤的反應;另一方面是要讓敵人漏警,相信沒有問題發生,他們面前一切正常。這兩個主要方面都十分管用,但在網絡攻擊領域,使敵漏警的欺騙攻擊更為普遍,再加上隱身或不可追蹤性戰術,使這種混合攻擊模式應用越來越頻繁。
改變作戰模式
作為一種新型的網絡攻擊武器,震網病毒改變了先發制人打擊和網絡空間戰的基本模式。計算機黑客們使用蠕蟲、特洛伊木馬、病毒以及其它惡意代碼來滲透穿過防火墻,從公司、大型數據庫以及政府機構獲取非法信息,從而影響或破壞目標組織的聲譽。相對而言,在當今互聯網、個人計算機和網站構成的現代世界里,這些有限的網絡攻擊手段是比較常見的。在過去的十年間,這些輕量級的網絡攻擊發展的越來越大、越來越復雜,并且將來可能會泛濫,引起公共和軟件安全專家的密切關注。隨著網絡空間在近幾十年的不斷發展,不同的用戶也在絞盡腦汁的尋求將這種新技術變成一種武器的方法。近年來,震網病毒的發展就是軟件病毒武器化的一種突破,也改變了之前各國在政治上運用網絡實力的基本模式。震網病毒改變了人們對于黑客行為的認識理解,在于它使用一種非打擊的網絡攻擊方式,來對一個特定的目標實施定位,進而組織執行了一次外科手術般的精確攻擊。并且,對于各國政府在各種戰爭沖突類型中運用網絡武器的主要方式而言,震網病毒也代表著一個重大的轉變。由于它能夠成功的定位并破壞工業設備,這也就代表著計算機病毒在武器化、復雜性和實效性方面有了重大的進展,說明了國家保證網絡安全的重要性。震網病毒是這種攻擊型惡意軟件代碼的首創,它至少利用了4種不同的零時差(Zero-day)漏洞,而后盜用了兩個公司的數字證書。震網病毒首先感染特定的計算機,而后將惡意代碼注入專用的工業控制系統,之后再將代碼隱藏,避免作人員和數字化安全系統發現。震網病毒的重要程度和復雜程度遠高于其同時代的病毒,而且幸運的是,很少有黑客能夠利用這一病毒來攻擊通用目標和普通設施。震網病毒內在的魅力就在于其設計者們將它塑造為只能運用于惟一的目的,這也是設計者們全力研發的結果。震網病毒在現實世界中的運用模式是無限的,其運用范圍的廣度也是過去大多數網絡防護系統和反病毒軟件前所未見的。在震網病毒攻擊伊朗核離心機之后,賽門鐵克公司發現、分解、分析了該病毒,并向全世界發出了預警。震網病毒與賽門鐵克或其它反病毒公司之前所遇到的各種計算機病毒都不盡相同,它的復雜性更高,它針對的是專用的工業設施,破壞的是該設施的安全防護軟件,并且在病毒運行過程中還沒有被發覺。賽門鐵克公司的計算機反病毒工程師們描述了首次注意到震網病毒時的情形,一些客戶反映有一種非常復雜的計算機病毒攻擊了部分電腦,但這些客戶都對他們所發現的情況非常困惑。他們發現,這種新型病毒采取常規的蠕蟲惡意代碼方式在Windows平臺上傳播,但其針對的目標卻是工業體系中一些型號的西門子控制箱。雖然當賽門鐵克公司在實驗室對該病毒進行測試的時候,它并沒有攻擊仿制的西T子控制箱。但經過數月之后,一直在研究這些病毒的賽門鐵克公司工程師們發現,設計者們所寫的震網病毒惡意代碼只攻擊納坦茲的伊朗核燃料濃縮設施。當震網病毒感染其它計算機的時候,它僅僅駐留并復制傳播,直到發現所嵌入的硬件為納坦茲核設施的時候才發起攻擊。
通過使用專門設計的兩個“數字彈頭”進行定位與欺騙,震網病毒最終攻擊并破壞了納坦茲钚濃縮設施內的安全系統,成功騙過了該區域的操作人員。第一顆“數字彈頭”通過緩慢的發揮效力,持續性的延緩離心機的工作進程。通過采取這種手段,使離心機轉子的裂紋越來越大,最終導致其出現破裂。震網病毒成功的秘訣在于第二顆數字彈頭,它能夠通過欺騙系統輸出的方法,隱藏第一顆彈頭所做的所有動作。
第二顆數字彈頭不僅能夠使可視化輸出數據出現混亂,還能夠破壞那些能在毫秒級檢測并排除故障的數字化安全系統。通過改變這些模擬與數字化安全系統的輸出信息,震網病毒給納坦茲工程師們的工作造成了混亂,使他們在不知道損壞原因的情況下被迫更換了1000多部離心機。這種網絡武器最可怕的后果是,如果被攻擊設施在工程設計方面的區別很小的話,震網病毒就有可能會破壞掉整個核電站,就連它的數字化和人工安全系統都沒有能力阻止事態的惡化。
震網病毒是其同類之中的首創,因為它的攻擊方式是特別的,它以一個專門國家的特定產業能力為攻擊目標,目的是要阻止特定類型武器系統的研發。這項技術能夠持續的發展演變,從而產生網絡域內新的攻擊類型。制空權提出者杜黑曾經說過,“勝利始終垂青那些期盼改變戰爭特征的人,而不會眷顧那些等待變革發生而使自己適應變革的人”。網絡防御領域的專家們仍然還不知道,如果在震網引領之下轉變為一個復雜病毒的新時代,特別是將惡意代碼設計成為攻擊現實世界基礎設施目標的專用病毒的時候,或者說它是一種一次性的攻擊模式,震網病毒已經向世界展現出了網絡空間戰的基本形態。大多數網絡防御公司都認為,美國、歐洲、日本以及其它的工業化、計算機化的國家都有可能會成為這種攻擊的目標。當今世界高度依賴計算機來運轉基礎設施、核能產業、化學/石油產業和工業生產設施,目前所有這些系統對于惡意代碼攻擊而言都是脆弱的,比如僅有數千行代碼的震網病毒。
篇7
安全、國防安全、經濟安全等范圍,并深刻影響我國的智能制造產業發展、智慧城市建設和人民生活安全。
全國政協委員、民銀國際投資有限公司董事長何幫喜告訴《中國經濟周刊》記者,“中國制造 2025”戰略、兩化深度融合和多層面互聯互通政策帶來產業的大規模提檔升級,工業控制和基礎設施智能化發展很快,但工控網絡安全領域問題突出,防護薄弱,因此,電力、水利、石化、冶金、汽車、航空航天等面臨前所未有的工控網絡安全威脅,民航、鐵路、城市交通、水電燃氣管網等涉及國計民生的關鍵基礎設施同樣安全防護嚴重滯后,面對工控網絡威脅的防護能力幾乎為零。
針對當前現狀,何幫喜委員在提案中建議,應盡快將工控網絡安全防護納入國家戰略,以建設國防事業的
標準和力度去投入發展工控安全產業,避免重蹈互聯網安全產業起步晚、技術落后受制于人的覆轍。
網絡戰爭逼近眼前
精確攻擊工控系統漏洞代碼能癱瘓一個國家
何幫喜對《中國經濟周刊》記者說,工控系統中的“漏洞”就像身體出現疾患,如免疫力下降、內分泌失調,病毒會利用這些漏洞入侵人體,產生不良反應,工控網絡安全領域的漏洞,如Havex、“方程式”組織攻擊等,像“火星文”一樣難以理解,但精確攻擊工控系統“漏洞”,其破壞性超出想象。如2014 年出現的Havex 漏洞,有能力禁用水電大壩、使核電站過載,甚至可以做到按一下鍵盤就關閉一個國家的電網。所以,工控網絡安全“漏洞”小則導致工廠癱瘓,大則造成核電站爆炸、地鐵失控、全國停電等災難性后果。
他說,“在工控網絡安全領域,代碼已經成為一種武器,以美國為代表的各國政府已將工控系統漏洞代碼列為軍備物資限制出口和交易,對一個國家重要設施的精確打擊不再需要使用傳統軍事手段,通過網絡戰即可癱瘓一個國家。”
據悉,近年來,網絡戰爭逼近眼前,各國間的網絡“軍備競賽”繼續加強,網絡摩擦不斷增多,大規模網絡沖突爆發的風險進一步加劇。
何幫喜認為,工控網絡安全領域因涉及國家的核心基礎設施和經濟社會穩定大局,輻射范圍廣泛,成為國家間對抗的全新手段,其威懾力和影響力不亞于傳統戰爭。2016 年黑暗力量病毒攻擊烏克蘭電網造成大面積停電等事件表明網絡戰爭正在我國周邊地區發生。
形勢嚴峻 機遇難得
工控網絡安全產業亟須快速崛起
何幫喜委員告訴《中國經濟周刊》記者,首先,當前工控網絡安全行業缺乏頂層設計和發展規劃。去年《網絡安全法》出臺,“網絡強國戰略”納入“十三五”規劃,國家網絡空間安全頂層設計明顯加強。但工控網絡安全的重要性尚未達成共識,頂層設計仍不明確,工控網絡安全與傳統信息安全存在較大差異,亟須進行專題研判,并制定行業發展規劃。
其次,重要工業制造業領域大量使用國外工控設備。目前,國外工業生產設備提供商已在各領域壟斷了工
業生產控制系統和設備市場。以我國工業PLC 市場為例,2015 年西門子、三菱、歐姆龍、羅克韋爾、施耐德等5家國外廠商占據超過80% 的市場份額,國內廠商不但不掌握這些設備的核心技術,更不掌握系統的安全設計,漏洞和后門的風險與日俱增。
不過,何幫喜委員補充說,嚴峻挑戰也帶來難得的后發機遇。目前,第四次工業革命到來,打破發達國家
對核心技術、工藝和標準的壟斷,工控網絡安全作為新興產業迎來難得機遇。
“工控網絡安全正在成長為一個戰略性新興產業,與我國現代工業融合發展,在提高工業智能化水平的同時,將本產業做大做強,形成產業優勢,為我國基礎設施建設領域植入安全基因。”何幫喜說。
潛力巨大 前景可期
應從五個方面加強工控網絡安全產業發展
何幫喜委員建議,應從以下五個方面加強工控網絡安全產業發展:
一是從戰略高度加強工控網絡安全頂層設計,明確責任部門。該行業涉及工業控制、智能制造、能源管理、安全生產、信息化建設、網絡犯罪治理等多個領域,必須從戰略高度加強我國工控網絡安全整體戰略規劃和頂層設計,進行專題研判,同時加強政府各部門間的協調,具體工作要落實到責任部門。
二是建立完備的工控網絡安全體系,掌握芯片級核心技術。以自主安全工控芯片為基礎,加快工控網絡安
全體系建設、技術與產品研發,解決工控設備本體安全、結構安全、行為安全,為工控注入安全基因,實現本質安全,并在持續對抗中保持領先優勢。
三是大力扶持新興工控網絡安全企業,鼓勵技術創新和產業化。工控網絡安全是跨學科的技術融合,新興
企業的顛覆性技術是創新的重要來源。我國目前已涌現出一批如匡恩網絡等具備深度科研能力的、有活力的工控網絡安全企業。應大力引導和扶持該行業民營企業的發展,培育良好的產業生態,促進具備自主知識產權的先進技術實現產業化落地。
四是在各行業建設中同步進行工控網絡安全規劃和驗收?!爸袊圃?025”等國家重大規劃及實施方案中,必須同步開展工控網絡安全的規劃工作;在交付運行前,要把網絡安全驗收作為必要條件;在電力、石油石化、交通、裝備制造、冶金等重要行業以及智慧城市建設中積極開展工控網絡安全調研、檢查、整改、專項試點、示范工作。
篇8
誠然,安全威脅千變萬化,特別是近年來APT攻擊等新型安全威脅的出現,讓企業、非盈利組織乃至政府機構等攻擊目標防不勝防。攻擊方總是想盡辦法突破原有的攻擊思路,創新攻擊技術和手段,從而達到攻陷對手的目的。而防守方面對變化莫測、創新不斷的攻擊,很難找到統一的、行之有效的方案,來主動應對威脅。更多的時候,他們只能頭痛醫頭腳痛醫腳,被動挨打。
真的沒有這樣的方案嗎?
答案并非如此。
曙光已至
正如Gartner指出的那樣,大數據分析或許就是這樣一個方案。大數據分析的巨大價值,不僅可以用于為消費者畫像,幫助企業進行精準營銷。它同樣可以用于為攻擊者畫像,從而主動預測、識別、防范攻擊,搶先進行處置。
與沙箱等被動的防護方式不同,如果通過大數據分析真的能把隱匿在數據海洋中的攻擊者或者潛在攻擊者“揪”出來,那么攻擊方在暗處,防守方在明處,攻擊方主動,防守方被動,攻擊方出招,防守方只能接招的不利局面將被徹底扭轉。
面對一絲曙色,我們有理由相信,大數據分析不僅為信息安全防護提供一個新的思路,它還有可能改變整個信息安全產業。
啟明星辰泰合產品本部產品總監葉蓬認為,大數據分析技術能夠給網絡與信息安全帶來全新的技術提升,突破傳統技術的瓶頸,可以更好地解決已有的安全問題,也可以幫助我們應對新的安全問題。
簡言之,安全數據的大數據化、傳統安全分析面臨的諸多挑戰,以及正在興起的智能安全和情境感知理念都將大數據分析視作關鍵的解決方案。于是,業界出現了將大數據分析技術應用于信息安全的技術——大數據安全分析(Big Data Security Analytics,簡稱BDSA),也有人稱做針對安全的大數據分析(Big Data Analytics for Security)。
借助大數據安全分析技術,人們能夠更好地解決天量安全要素信息的采集、存儲的問題,借助基于大數據分析技術的機器學習和數據挖據算法,能夠更加智能地洞悉信息與網絡安全的態勢,更加主動、彈性地應對新型復雜的威脅和未知多變的風險?!艾F在的數據規模越來越大,能夠通過大數據分析來實現網絡威脅檢測和威脅防護的效果也越來越明顯。例如,一個攻擊者和一個網絡的正常使用者,其網絡使用頻率、服務訪問時間和次數都是完全不同的,通過大數據分析技術,對網絡的正常使用者的網絡行為建模,如果某個人的網絡行為不符合正常的行為模型,那么就可以很容易判斷出這個人是攻擊者?!鄙绞W科產品市場總監賈彬告訴記者,這樣的行為分析方式相比較傳統的安全防護技術的最大優勢在于,傳統方式是基于特征的,也就是必須是已知攻擊的特點和行為,才能夠檢測出攻擊,但是對于沒有特征的攻擊無能為力。而行為分析方式,對于未知威脅,那些沒有被識別出特征的威脅,可以通過模型分析方式檢測出來,很好地彌補特征檢測的缺陷。
攻擊者的攻擊行為隱藏在海量的安全事件中,通過包捕獲,也能拿到天量的包含攻擊流量的數據。所有這些天量數據匯聚起來就是安全大數據。通過對這些安全大數據進行實時分析和歷史分析,建立行為輪廓,并進行行為建模和數據挖掘,就能幫助安全分析師識別出攻擊者及其攻擊行為和過程,并提取攻擊特征,反饋給安全防御設施進行阻斷。
“其實,這類分析方法很早就提出來了,只是受限于當時的技術實現手段,難以落地。大數據技術的成熟,以及大數據生態系統的日益壯大,使得這些分析方法有了落地的可性能?!比~蓬告訴記者。
防御思想變革
毫無疑問,信息安全始終是一場攻與防的博弈,此消彼長。當攻擊方不斷創新和突破的時候,那防守方呢?
“APT攻擊的典型特點是持續時間長,攻擊者對于威脅防護設備進行持續的試探和嘗試,不斷研究和測試攻擊目標系統中的弱點,一旦發現防護短板,再利用各種技術進行攻擊。就像一個伺機而動的小偷,不斷研究保險柜如何破解,再堅固的保險柜在其不斷嘗試過程中,也會有弱點被小偷發現。傳統的安全防護體系與保險柜有很多相似之處,都是被動的等待攻擊者。”賈彬表示,新的攻擊方式必須有新的防護方式進行防護。未來的安全防護設備不僅要具備防護能力,更要具備自我分析、動態控制、安全加固的能力。
“現在業界討論更多的不是有沒有遭到攻擊,而是何時會遭受攻擊,甚至是當我們已經遭受攻擊時,如何迅速、準確地找到網絡中已經存在的攻擊!”葉蓬認為,面對越來越高級和新型的安全威脅,當前整個網絡安全防御體系已經失效,因而安全防御的思想方法論也需要進行重大的變革。
“當然,這并不是說傳統的防御思想一無是處,而是需要進行反思和提升。”葉蓬告訴記者,當前的信息安全發展趨勢正在從面向合規的安全向面向對抗的安全轉變;從消極被動防御到積極主動防御,甚至是攻防兼備、積極對抗的轉變。
一種防御思想是縱深防御。盡管這個防御思想經常被提及,但是當下要更加深化對“縱深”的理解。“這種縱深不能僅僅是防范某類些攻擊路徑上的縱深,還需要考慮防范攻擊的時間縱深、管理縱深、物理縱深。總之,我們要從更高的維度來進行縱深防御,因為我們的對手也正在研究如何從更高的維度來發起攻擊。”葉蓬說。
隨著網絡安全日漸上升到國家層面,以及網絡戰風險的加大,很多軍事理論也被引入了網絡安全領域,譬如更加重視情報,尤其是威脅情報在網絡威脅檢測中的作用。情報的獲得與分享將大大提升對高級威脅防御的有效性。而情報的分析與分享需要大數據平臺來做支撐。又譬如,軍事領域的偽裝、誘餌技術也應用于網絡安全,安全防御體系中正在加入偽裝的核心數據庫和服務器,對設備、主機、系統和應用的特征指紋進行偽裝,以及部署蜜網等。
“100%的守住網絡安全是絕不可能的。因此,我們不能被動地防守,我們需要更快更好地識別潛在的威脅和敵人。從國家網絡空間安全的角度來看,就是要具備先發制人的能力,以及網絡空間威懾的能力。從一般企業和組織的角度來看就是要具備主動防御能力,包括提前獲悉網絡中的暴露面,獲悉網絡威脅情報。”葉蓬表示。
還有一種防御思維是積極防御、積極對抗。這種思想的終極目標是不求阻止任何攻擊,而是盡可能地延緩攻擊,拖延攻擊者的時間,以便為找到對策爭取時間。網絡攻防很多時候就是一場奪取時間的戰斗,誰得到的時間越多,誰就越有可能掌握對抗的主動權,而掌握主動就意味著更有可能獲取對抗的勝利。
葉蓬告訴記者,諸如美國國防部提出了移動目標防御(Moving Target Defense,簡稱MTD)的理論,并投入大量資金進行研究和產業化。移動目標防御的核心就是不斷變換己方關鍵目標的工作姿態,從而使得對方疲于破解,消耗對方的時間,為己方贏得防御時間,提升系統的可生存性。
“這種積極防御就像踢足球一樣。過去,我們的防守也有陣型,但是更像是站樁式防守,對方一變陣,就完全無法應對。我們過去部署的大量安全設備和系統基本上都是站樁式的,缺乏協作與變換,相互協作和補防能力都沒有。積極防御就是要求防守隊員都跑動起來,相互之間更好地協同,對于網絡安全防護設備而言就是要相互協同聯動起來。再厲害一點,連球門(關鍵保護對象)的位置也要能夠變化,譬如隱匿IP,動態化IP等?!比~蓬說。
“除了場上的隊員要積極起來,場下的教練和分析師智囊團也要積極起來,要根據場上的形勢變化做出合理的戰術布置和調整。對于網絡安全防御,就是要有一個決策分析與研判的機制,要有一個安全分析的大腦。這個大腦能夠能夠基于歷史數據挖掘分析,找到合適的設備,將其部署到合適的位置,讓各種安全設備和機制發揮最大的作用;同時,能夠實時分析對抗過程中產生的信息,做出合理的防守變化?!比~蓬的比喻非常形象。
顯然,這個安全分析的大腦就是大數據安全分析平臺。
大數據安全分析平臺
“在一個較為完備的基于大數據安全分析的解決方案中,通常會有一個大數據安全分析平臺作為整個方案的核心部件,承載大數據分析的核心功能,將分散的安全要素信息進行集中、存儲、分析、可視化,對分析的結果進行分發,對分析的任務進行調度,將各個分散的安全分析技術整合到一起,實現各種技術間的互動?!比~蓬表示,通常意義上的SIEM(安全信息與事件分析系統)、安全運營中心(SOC、安管平臺)、DLP(數據防泄露系統)、4A系統(認證、賬號、授權、審計)等都在這個大數據安全分析平臺之下。
2014年底,啟明星辰的具有自主知識產權的泰合大數據安全分析平臺,正是基于上述思想進行設計的。葉蓬介紹,該平臺可以幫助用戶實現在規模不斷擴大的異構海量數據如事件、流、網絡原始流量、文件等信息中,結合流行的關聯分析、機器學習、數理統計、實時分析、歷史分析和人機交互等多種分析方法和技術,發現傳統的安全產品無法檢測的安全攻擊和威脅,從而進一步保護用戶的信息不被破壞,保障用戶的業務安全穩定運行,為用戶達成核心戰略創造價值。
“泰合大數據安全分析平臺面向大型企事業單位、政府、組織機構等用戶,提供一套完整的分布式數據采集框架及預處理過程,選用成熟的大數據存儲架構,結合SQL、NewSQL和NoSQL技術,實現對異構安全數據的快速可靠的存儲。平臺提供了多種集中式和分布式數據分析方法,可實現對天量安全數據的實時分析與事后分析,同時還提供一套可視化的數據挖掘分析工具,借助于可視化人機界面,協助安全分析師靈活調整分析過程,發現數據價值。”葉蓬介紹,平臺采用分布式處理技術在提升采集、存儲與分析性能的同時,提供了友好的數據展示平臺,采用豐富的數據展示組件,實現了安全數據集及分析結果的可視化,為安全管理人員呈現有價值的分析結果。
葉蓬介紹,泰合大數據安全分析平臺架構分為采集層、大數據層、分析層、管控層和呈現層,分別完成天量異構數據測采集、預處理、存儲、分析和展示,采用多種分析方法,包括關聯分析、機器學習、運維分析、統計分析、OLAP分析、數據挖掘和惡意代碼分析等多種分析手段對數據進行綜合關聯,完成數據分析和挖掘的功能,并集成了業界領先的智能威脅情報管理功能,結合內外部威脅情報,可以為安全分析人員和管理人員提供快捷高效的決策支持。
重塑信息安全產業
“做大數據分析,數據質量非常關鍵,如果提供分析的數據本身就有問題或者錯誤,那么分析結果必然有問題。尤其是大數據安全分析中,數據的真實性和原始性更加重要。具體來說,如果我們僅針對海量日志進行分析,可能由于攻擊者將關鍵日志抹除,或者故意摻入假日志,反而會讓基于日志的大數據安全分析誤導我們。這時,我們很強調對原始網絡流量的分析,將這些流量轉換為流(元數據),然后進行大數據分析,配合日志分析,效果更佳。”葉蓬說。
當然,整體上而言,和大數據分析在其他行業的應用一樣,大數據安全分析還處于早期,尚未成熟,但前景樂觀。葉蓬認為,一方面,大數據分析自身的生態還未真正建立,大數據技術本身還在迅速演化;另一方面,基于大數據的安全分析算法還不夠豐富,安全分析算法的設計人員和數據分析師匱乏,大部分分析結果還需要富有經驗的安全分析師才能解讀,分析結果還做不到一目了然。因此,目前大數據安全分析主要用于針對APT等新型威脅的檢測分析,因為這類需求本身很復雜,值得做這個投入。葉蓬強調,用戶在建設大數據安全系統之前,一定要確認清晰的目標,要有對發展現狀和自身能力的正確認知,切不可盲從。
賈彬則認為,大數據分析技術在信息安全領域應用的最大障礙在于如何將數據分析與威脅結合起來。“數據建模、行為分析都是圍繞威脅進行的,要解決這個問題,最重要的是需要具備網絡安全積累、熟悉網絡威脅特點、了解攻防技術的技術專家,對數據進行建模、分析,這樣才能在海量數據中抓取出真正屬于威脅的數據進行分析,否則威脅行為將會淹沒在數據的海洋中?!辟Z彬說。
大數據時代的到來,使得安全數據的地位和價值得到了空前的提升,數據成為了網絡安全的關鍵資源。葉蓬指出,大數據安全分析本質上還是一種知識的運用和提取。在大數據時代,安全對抗往往體現為數據和知識的對抗。
葉蓬也強調,大數據安全分析不是一個產品分類,而是一種技術,一種安全分析理念和方法。大數據安全分析技術正在重塑整個信息安全產業,體現在安全防護架構、安全分析體系和業務模式等諸多方面,各種安全產品也正在被大數據安全分析技術重塑。
篇9
[關鍵詞] 少數民族地區;網絡文化;安全
[基金項目] 本文為甘肅省社會科學院課題“安全視覺下的甘肅少數民族地區網絡文化建設研究”(項目編號:GS-N2013009)的階段性研究成果。
【中圖分類號】 H36 【文獻標識碼】 A 【文章編號】 1007-4244(2013)11-254-2
自1994年以來,互聯網已經成為現代社會生產的新工具、科學技術創新的新手段、經濟產業轉型的新引擎、政治有序參與的新渠道、社會公共服務的新平臺、大眾文化傳播的新途徑、人們生活娛樂的新空間,成為推動政治、經濟、文化、社會全面發展的巨大力量。而當前我國社會客觀存在的與中國特色社會主義相抵觸的各種社會文化思潮,不斷侵蝕和沖擊著民族地區各族群眾的思想活動和價值觀念,給民族地區網絡文化的安全建設帶來了新的難題。
一、甘肅少數民族地區網絡文化存在的問題
(一)網上有害信息時有出現,網絡信息安全形勢嚴峻
近年來,少數民族地區網上炒作煽動、組織串聯活動持續不斷,對社會穩定造成嚴重沖擊。另一方面,互聯網逐漸成為網民表達訴求、發泄不滿的主要渠道,很多群眾在未經過、司法等途徑解決問題的情況下,直接將個人訴求通過互聯網表達,試圖制造輿論聲勢,給黨和政府施壓,使簡單問題復雜化、局部問題全局化、個人問題政治化。由于任何人、任何單位都可以在互聯網上信息,網民還可通過論壇、聊天室、留言板、博客等互動功能發表自己的言論,無數的信息源在目前受技術的限制我們還無法對有害信息實行完全的控制。網絡的互聯互通導致少數民族地區局部管理措施更加難以收效,實在沒有辦法就是斷開網絡,比如中國甘南網在2012年10月22日至11月20日、2013年2月28日至3月25日間,就分別停網一個月左右?;ヂ摼W的強大分眾聚合功能,使之成為一種新的社會動員和組織方式,為各種政治、社會勢力在網上勾聯、聚集、組織、動員提供了便利,也成為影響少數民族地區社會安定的重要因素,目前少數民族地區網上有害信息時有出現,網絡信息安全形勢不容低估,這給維護社會穩定帶來了新的變數和挑戰。
(二)網絡文化陣地影響力和競爭力相對較弱
中國甘南網、中國臨夏網等幾個新聞網站作為甘肅臨夏回族自治州、甘南藏族自治州的網絡文化的主陣地,都能夠圍繞市委、市政府的工作大局,唱響主旋律,不斷努力在網上形成正面輿論強勢。但由于網站技術力量薄弱,互聯網從業人員缺乏,具有少數民族地區特色、體現時代精神、品位高雅的網絡文化品牌欠缺,與全省、全國的其他網站比較,影響力和競爭力還是比較弱的,有特色的專欄,但在表現的深度上還需要進一步策劃。
(三)有關民生問題的報道和討論分散,難以形成集聚效應
臨夏和甘南州都積極推動政府部門與廣大市民對話,也先后形成政府部門與市民在特定地點進行現場咨詢、服務的制度;各部門都在積極努力不定期的在中國臨夏網、中國甘南網上與網民在線交流,傾聽群眾意見的溝通渠道。但由于中國臨夏網、中國甘南網等網站的市場認知度低,且由于網絡的無界性,網民大多會聚集于最有影響、人氣最旺的網站,影響了臨夏和甘南新聞網站對廣大網民的吸引力,這樣有關少數民族地區民生問題的報道和討論就引不起廣大網民的關注,難以形成集聚效應,從而影響甘肅少數民族地區網絡文化影響力的提升。
(四)網上輿情研判處理和輿論引導能力不強
網上輿論形勢發展變化很快,網上熱點不斷出現,面對萬余家網站和日益增多的網民數量,臨夏和甘南州網絡工作部門和工作人員在網上輿情的收集、分析、研判能力不是很強,還不能很好地把握有關本地區的輿情,尤其是不能很好的根據輿情分析事態苗頭,及時應對。要做好網上輿情研判處理以及引導好網絡輿論,除加強監管和巡查、把握網絡輿情外,還需要一支有力的網絡評論員隊伍進行及時有效的輿論引導,臨夏和甘南的網上評論員也在及時的進行輿論引導,但圍繞市民生產生活密切相關的熱點問題還缺乏有力度的評論,不能很好地闡釋市委市政府的政策措施,做好解疑釋惑、化解矛盾的工作。再由于受時間、空間的限制和本地居民文化水平和收入的影響,臨夏州和甘南州本地很多居民都沒有上網的習慣,這樣群眾參與量小,臨夏州和甘南州所有網站都缺乏與群眾的互動性,導致很多問題不能及時有效地反映到政府部門,從而使一些人通過網絡發泄自己的不滿,造成網絡文化的不安全。
二、安全視角下的甘肅少數民族地區網絡文化建設對策
(一)運用法律手段嚴懲危害網絡文化安全的行為
通過法律規范網絡輿論秩序是維護網絡文化安全的一個重要手段?!叭绻x開了法律政策和建立在法律政策之上的管理,縱有最先進的技術,網絡輿論秩序也難以得到維護。”安全視覺下的網絡文化建設應當以法律、制度建設為主,規范管理為輔,在強化政府服務職能的同時,正確運用法律手段,規范網絡文化內容。比方說,甘南州和臨夏州可以加強對官方網站上傳稿件的審查力度和審稿速度,加強對網站 BBS 的監控與管理;對學校及社區網絡終端的即時監控和屏蔽一些不良的網站等,也可以根據工作需要臨時停網。這些法治化的管理不但不會阻礙互聯網的發展,而且對互聯網繁榮發展起到根本性的保障作用。當然,法律、制度的監管不能簡單的“一刀切”,而是要切實做到依法有序,利用法律手段為互聯網的良性發展保駕護航。同時要廣泛開展網絡文化安全教育,提高公民網絡文化安全教育,提高公眾網絡文化安全意識,切實維護公共利益和國家安全。
(二)做大做強網站,提升網絡文化陣地影響力和競爭力
首先做大做強門戶網站。中國臨夏網是甘肅臨夏回族自治州首家新聞門戶網站,由甘肅臨夏民族日報社主辦,是臨夏回族自治州唯一的綜合性新聞門戶網站,該網站目前開設有臨夏新聞、民族風情、人物專訪、時尚聚焦、臨夏視窗、明星企業、飲食文化、臨夏旅游等30多個頻道,128個欄目,自辦視頻和音頻新聞節目,同時還具有論壇、博客等服務功能。網站還開設了民族頻道、文化頻道、花兒頻道等特色頻道,對臨夏州各少數民族回、東鄉、保安、撒拉、藏、土族,民間曲藝及當地名揚中外的齊家文化、馬家窯文化、彩陶文化詳盡介紹;同時,視頻點播對臨夏民族建筑進行了展示。中國甘南網是甘南藏族自治州的門戶網站,有藏文頻道和英文頻道,也是省內唯一一家同時提供漢、藏、英三種語種的地方新聞網站。開設一級欄目39個,二級欄目32個。涵蓋新聞、政務、信息服務、專題、視頻、圖庫以及本土民族特色等內容。今后要重點建設好《甘南時政》、《藏區新聞》、《新聞》、《甘南縣市》、《農牧家園》、《甘南旅游》、《藏傳佛教》、《甘南文史》等版塊和欄目,緊緊圍繞州委、州政府中心工作,及時更新內容,對甘南州政治經濟社會和文化建設進行多角度、多層面的綜合報道,要把網站建設成為包括甘肅新聞網等省內網站和中國網等涉藏網站的重要稿源轉載地,甘南州網絡宣傳的主渠道,州委、州政府聯系人民群眾的新紐帶,向外界展示甘南的主窗口和傳播社會主義先進文化的新途徑,實現公共文化服務的新平臺和豐富農牧民群眾健康精神文化生活的新空間。
做大做強網站,提升網絡文化陣地影響力和競爭力建議要加大對門戶新聞網站的資金投入,創新機制體制,注重人才培養,重視技術研發,采取一切有力措施,使門戶新聞網站有一個良好的發展空間,并努力打造成為具有權威性、大眾化、公信力、影響力的網站品牌。
其次,加強政府網站建設。近幾年,甘南州和臨夏州政府網站建設取得了較大的進展,但與國內成熟的政府網站相比,還存在很大的差距。甘南州和臨夏州政府網站建設在受眾信息的需求和供應、系統建設和應用、前臺服務和后臺服務上還需要進一步加強。要根據網絡文化建設規劃,利用網站資源,通過設立一些專題和論壇,設立相應欄目,如開設熱點解答、領導在線訪談等欄目,給普通群眾提供一個參政議政、意見收集的渠道,并可接受用戶的投訴;根據網絡文化宣傳和建設的需要,在相關網站展開民意調查,主動收集民情民意,為政府依法施政、科學決策提供基礎;引導網站加強網上互動交流、提高網上辦事效率、及時政務信息尤其是權威信息、政策解讀信息、改革舉措等,第一時間與突發事件相關的信息,增加網站功能,方便公眾使用。真正把網站做成政府信息公開和政務公開的主渠道、企業和公民獲取政府服務的渠道、公民表達抑制需求和政民互動的重要渠道。
最后,積極尋求知名網站進行互鏈。甘南州和臨夏州門戶網站要爭取完成與中國甘肅網等省屬3家地方重點新聞網站、蘭州晨報等省內9家主要媒體網站、天水在線等13家市州新聞網站、中國網等多家涉藏新聞網站的鏈接互換,要積極爭取與新華網、人民網、央視國際網站、中國網、國際在線、中國日報網、中青網、中國經濟網為代表的中央重點新聞網站進行鏈接,這些重點新聞網站是我國網絡文化建設的主陣地、主力軍,是網絡文化的重要生產、傳播和消費平臺。與他們鏈接就是借船出海,提升自己網站權重,擴展知名度。
(三)建設網絡文化安全預警機制與處理平臺
網絡文化安全預警機制,就是要在深入分析我國文化產業基本狀況,國際文化市場上網絡文化商品的流行趨勢,以及西方文化產品進入我國市場可能對我國文化產業、文化市場發展產生的消極影響和嚴重威脅的基礎上,利用搜索引擎技術、信息過濾技術、Web 數據挖掘技術、語言翻譯及理解等技術,在對網絡文化廣泛調查分析的基礎上,運用法律的、行政的、市場的、輿論的等文化安全管理手段,對全球化背景下涉及文化安全的各種不良信息、文化陷阱、文化入侵和文化滲透等現象做出及時而準確的預告性和警示性反應的系統。所以,為了有效防止網絡中不良文化信息的傳播和文化霸權主義、文化殖民主義、民族分離主義思想的入侵,凈化網絡環境,維護和保障中華民族文化的生存和發展,政府相關機關和社會團體必須聯合起來構建少數民族地區的網絡文化安全預警機制。要通過對網絡文化內容進行內容識別和過濾,在網絡文化安全評價指標體系的基礎上依據等級劃分標準建立處理平臺,進行網絡文化預警和控制,必要時進行網絡文化安全應急處置。政府部門可根據需要依托公安機關建立專門的網絡文化安全監管機構,對網絡文化有關問題進行監管,對網絡空間內全天候的進行監控與應急處置。
(四)組織網站工作人員進行業務培訓
通過“走出去”和“請進來“相結合,外派工作人員或邀請相關領導或一線業務骨干,分別就涉回、涉藏宣傳遵循、網絡新聞采編和網絡輿情搜集研判工作,對網站工作人員進行兩至三次業務培訓。加強和改進網上輿情搜集研判工作。加大對網上涉臨夏輿情和甘南輿情的監測、搜集、研判和報送力度,完善輿情工作機制,提高輿情反應和研判能力,實現準確有效把握輿情態勢。
參考文獻:
[1]簡家民,鄭國梁.維護國家安全,規制網絡輿論[J].信息網絡安全,2008,(6):36-38.
篇10
【摘要題】數字圖書館論壇
目前,在我國圖書館界幾乎是言必稱數字,會必議數字,刊必載數字,課必講數字,沒有“數字”就不時髦。對此,我們可以完全理解,并予以充分肯定。但是“這種熱潮”帶有很大的盲目性,是對數字圖書館的認識存在誤區所致。筆者認為這可能反映了國內圖書館界對于實現數字圖書館在技術上的難度和各方面所需的條件還認識不足;而如果沒有充分的認識和多方面的準備,我們在探索實現數字圖書館的過程中可能會走彎路。
1應深刻認識、加深理解的幾個問題
1.1使用權與所有權問題
其實對于數字化信息資源,我們僅僅擁有使用權,僅僅在付費的那一段時間內,擁有使用權,而并無所有權。這一點與傳統的紙質文獻資源相比,有很大的不同。傳統紙質印刷品,是一個物理實體,當你付錢購買后,你就擁有了所有權,不存在版權問題,不存在內容失真問題。數字圖書館的信息資源,受知識產權的保護限制,許多著作內容不經原著者同意,不能轉換,更不能隨意上網傳播;一般說來,網址信息的穩定則依賴于誰擁有服務的空間,擁有者意味著網址作者控制空間的使用與內容及服務器的管理政策。而存儲空間的數量則與服務器提供者的經濟承受能力有關。網絡空間是人們花一定費用取得的使用權。擁有網絡空間就要對其進行維護,包括上網費,電話線路費,線路資源費用。
因而,數字圖書館的建設是一項高技術、高投入的工作,即使美國政府的項目,也不是由政府出全資開發建設,并且在項目的管理上多采用經營模式,技術的開發上很注重標準化和開放性。以下2002年的兩則新聞,很值得引起我們重視:一則是歐洲最大的因特網數據運營商KPNQWest公司21日宣布該公司的數據網絡將停止運營。KPNQWest為荷蘭電信公司KPN和美國電訊商QWest組建的聯合公司,已于5月31日宣布破產。據報道,該公司數據網絡覆蓋歐洲50個城市,其關閉將極大影響歐洲的數據傳送。另一則是2002年5月15日根據國外媒體報道,在關鍵字(Keyword)領域較為突出的國際知名公司RealNames,于當地時間本周一裁去全部員工,宣布破產。目前RealNames已經關閉了其網站,RealNames成千上萬的網絡關鍵字客戶陷入了前景不可知的境地。故應積極研究開發利用網絡信息資源,對網上特定領域內的信息資源進行系統挖掘并且進行有序加工和整理,為用戶提供有效利用。否則,花費了大量的人力物力,最后僅僅剩下幾臺電腦。
1.2易逝性特征
為了保證網絡系統檢索的速度與穩定性,網絡系統中的信息需要定期刪除,猶如飛機中的黑匣子,它僅保留最后一段時間的詳細資料,以前的資料逐次消去。而目前各國在法律上并沒有規定網絡服務商要承擔信息保存的職責,因此網上信息有易逝性的特點,信息資源的積累較為困難。數字資料不像印刷媒體也許還能找到孤本,殘本,網上電子文件在沒有了之后是不留蛛絲馬跡的?,F在網絡文件的平均壽命為44天,因特網上網頁的平均壽命是75天?,F在沒有辦法把網上所有變化全部存儲下來。號稱是最瘋狂的新聞網站,全天24小時新聞,新聞內容平均6分鐘更新一次,并且不存擋,因而有人發出感嘆,作為人類溝通的第四媒體,互聯網的歷史將無以寄托[1]。同時,有關如何利用網上數字信息資源方面,當前法律方面并無明確規定。一方面有相當多的數字信息在不斷消失,另一方面由于版權等原因,人們無法大膽開發利用,處于一種兩難的境界。而且,經轉化為數字化的信息知識,有的容易失真,甚至容易消失;數字信息載體與紙質印刷品比較,保存期短,磁帶壽命為15~20年,光盤壽命為20~30年,遠不及紙質印刷品在這方面穩定可靠。再則,技術更新、實體變質、病毒感染、黑客攻擊、斷電、誤操作、服務器毀壞、系統癱瘓等因素都會影想數字信息的有效存取。“再次是技術和標準變遷時,數字資源需要周期性的歸檔,以便將數字資源轉移,變換到新的硬件和軟件平臺上。由于存儲技術發展迅速而導致的技術廢退,那些認真開發和維護的數字藏品可能會有朝一日不能解讀。”“……因特網上信息的獲取這個途徑基本沒有利用。筆者的調查咨詢還顯示,98家圖書館中只有四川工業學院,上海交通大學有專人搜集因特網信息,占調查單位的2%。”[2]
在此情況下,圖書館應充分發揮自己在收藏整理方面的特長,及早動手。根據實際情況,有目的、有計劃地搜集保存相關資料。無論是實體保護,還是技術環境的維護,其最終目的都是為了確保數字信息的長期可處理性,可利用性。由于數字圖書館是一個海量多媒體數據庫,其信息數據最之大是前所未有。傳統的二級存儲器(主存儲器和磁盤)已難以容納龐大的數字圖書館數據,數字圖書館中的海量數據需要使用三級存儲器存儲。目前常用的三級存儲器有磁帶,磁盤,光盤,機器手光盤庫,機器手磁盤庫等。[3]在日常工作中,應重視收集因特網上更新頻度快的灰色文獻資源。比如動態報道,其中包含了很多具有重大情報價值的內容,一但網頁更新,再也難覓其蹤影,所以要求圖書館人員發揮優勢,日積月累,將這類信息收入現實館藏。[4]從而安全保存數字信息資料。
1.3數字信息的不安全性
除了數字信息對產生信息的原有系統的依賴性,信息與實體的可分離性,信息的易改性等因素對信息的安全帶來一系列的影響之外,網絡安全的薄弱性是不可忽視的。計算機網絡系統并不安全,有時會出現某些隱患,從而使數字信息化為烏有?;ヂ摼W不安全性的原因主要有三個:網絡系統過于復雜,缺陷太多,易于遭受黑客攻擊;網絡管理的法制體系不夠健全;計算機專家設計的技術防范措施不得力。[5]另外病毒破壞、硬盤故障、電壓不穩定、停電、誤操作等因素都會造成服務器毀壞,系統癱瘓,信息數據丟失的問題。這些都能造成難以估量的損失。
1.4數字信息的權威性差
“眾所周知,因特網點是一個包含眾多信息格式,眾多信息內容的信息混合體,是一個極具價值的信息源。與有著信息質量控制機制的傳統信息和傳播模式相比,自由、開放的因特網為用戶提供了更為方便、更加快捷和更為廣泛的信息獲取渠道,但它在為用戶提供浩如煙海的信息的同時,也造成了信息過載和信息污染等傳統環境下不易出現的新問題?!盵6]越來越多的專家開始關注網絡信息資源的質量問題,并呼吁對網絡信息資源開展同傳統信息環境下評價紙質文獻一樣的嚴格的質量評價。這不僅是因為網絡出版具有自由與自發特性,信息缺乏質量控制機制,更因為在虛擬環境下,用戶很難從作者權威性,出版機構權威性,新穎性等印刷體信息環境下常用的評價信息資源質量的指標中判斷網絡信息資源質量。[7]
這些都是由網上信息的特點決定的。首先,In
terne網上信息的大多未經過仔細的審閱。印刷型文獻出版時,一般具有較為嚴格的審稿制度,以便對稿件進行修改,把大量可能出現的錯誤在印刷前改正。而Interne的信息,雖有一些單位、機構落實專人進行控制,但大多數是未經審閱的所謂“自行”(VanityPublishing)形式。其次,Interne信息資源數量巨大,整序不夠,同種主題的WEB網站數量不斷增加。現有搜索引擎的索引功能尚待完善,一次檢索往往出現成千上萬條命中記錄的情況,令上網點檢索者無所適從。第三,Interne信息資源還存在良莠不齊、信息垃圾充斥的現象。許多學者對Interne信息資源的準確性、可靠性存有懷疑,有的認為網上信息是膚淺的和不可信的[8]。由于在Interne上個人網站多,信息隨意,除了存在虛假的信息外,還充斥著大量的價值低劣的信息。從而導致網上信息來源復雜多樣,真實性、可靠性無確實保證,處于一種無序化狀態,信息的組織化程序不高。由于在網上有著巨大的、不可忽視的、分布分散的信息源,以及網絡信息管理機制及規范并未建立,人們在大量無序的信息中想要全面、迅速、有效地查到所需信息還比較困難,單靠幾個搜索引擎是不夠用的。《時代周刊》曾評論道:“因特網與其說是把新用戶帶入了新世界,不如說是把他們引進了茫茫無際的大海”。[9]轉1.5適宜于共時研究,歷時研究有待技術進步與支持
共時研究,研究當代以來的各種問題時,各種資源浩如煙海,任何一個大的事件,都可以很快找到大量的信息;歷時研究,當從歷史的角度來研究考察許多問題時,則無法很好進行,因為數字資源的積累量太少,歷史太短;“與傳統圖書館比較,數字圖書館存儲的信息量有限,且不系統不全面,不能滿足人們系統學習研究的需要;”[10]而歷史文化資源數據庫的建設,需要大量的投入,需要很長的時間來進行。如根據統計,我國現存古籍10余萬種,1000萬冊以上,如果再加上古代藝術作品、近現代資料,總量將達到幾十萬種。限于數字圖書館建設的重點和資金等問題,歷史文化資源建設只能選其精品。[11]有人估計將俄羅斯的全部古籍數字化保存,至少需要200年時間,暫且不考慮所需資金。而且目前,我國全文文獻資源數據庫幾乎沒有,更談不上規模,而且也沒有形成統一的或兼容的格式?!跋衩绹鴩鴷D書館就開設了虛擬電子圖書館,但網絡上無法查閱原文,只能查閱館內所藏書籍的簡介。”[12]同時從經濟方面考慮,有資源的可獲得性問題,這里又有三層含義:一是目前還缺乏大量的數字化資源,而轉換的代價又很高;二是尚未形成“無處不在的網絡”和“無處不在的計算機”;三是用戶對數字圖書館的可承受性(支付能力)還不高[13]。“但是,目前網上社科信息資源分布極不平衡,金融、貿易、法律等一些應用學科的信息所占比重較大,而哲學、政治學、文學、歷史、考古等一些老化速度慢、時效性不太強的學科的信息則相對少一些。而且,由于國內外對社會科學的劃分標準存在差異,造成各自的社會科學主題分類目錄下所涉及的信息領域內容不同,使網上社科信息資源處于分散狀態,不利于用戶查全,查準所需信息。”[14]由于網絡信息服務實踐缺乏理論的指導,而真正的資源共享運行機制目前尚未形成,異地索取原始文獻困難重重。
1.6應加強信息過渡技術的研究
信息化社會的到來,信息量的巨大增長,信息傳遞速度的加快,信息對人類生活的重要性日益加強。然而人類鑄造的科技這把“雙刃劍”,把自己趕到知識和信息的海洋的同時,作為個體的人卻被知識與信息的海洋淹沒了,過量的信息使人迷失,虛假信息使人行為失策,信息干擾導致人們無法作出正確的判斷,而垃圾信息則嚴重地影響了人們的正常工作、學習和生活并成為污染人類精神世界的元兇之一。作為信息“過濾器”的圖書館應責無旁貸的擔當起對網絡信息進行過濾整理的工作,對網絡信息去粗存精,去偽存真,凈化網絡信息環境。但是由于技術上的原因,各種過渡軟件都難以達到目的,對網絡信息的過濾效果并不向宣稱的那樣好。[15]“人們還缺乏對龐大而混亂的網絡信息進行有效整序的能力,這種狀況既影響了讀者獲得的信息的質量,又使信息應用的效率得不到保障”。[16]面對被污染的信息資源,過濾是行之有效的防范手段。加強信息過濾技術的研究,有利于用戶快速找到有用的信息,保持信息高速公路的暢通無阻。
2關鍵技術,統一標準和管理人才問題也應該引起我們的高度重視
2.1關鍵的技術問題尚未解決
數字圖書館建設中的瓶頸技術問題如:海量信息存儲技術、互操作技術、網絡信息檢索技術、個性化信息定制與推送技術、數字化信息的開放描述、數字圖書館的硬件平臺、數字版權保持技術等等,有待于技術的進一步完善,有待于人們進一步的研究、實踐。
2.2標準與法規的制定和實施,缺乏應有的統一標準和規范
由于眾所周知的原因,目前各個數據庫之間的編碼格式不同,數據庫之間無法進行轉換,同時也缺乏跨庫的檢索技術,因此目前數字圖書館的數據資源無法發揮整體優勢。在進行數字圖書館研究和建設數字資源庫的過程中,我們必須明白,這是一項跨行業,跨部門,跨地區的國家的重大工程,單靠哪一個部門、哪一個單位是無法完成的。
2.3高質量的管理運營人才缺乏
非常重要的是要有適應數字圖書館運行、管理和服務的新型的圖書館員(Cyberian)。數字圖書館的建設和發展離不開高素質人才。數字圖書館工作要求管理人員具有較高學歷和專業素質,需要掌握多方面的知識。同樣重要的是相關專業人員之間的緊密合作。
在數字化浪潮中,我們應以“社會資源館藏化”為主要職能,部分館藏進行數字化轉換只是一種補充行為,“館藏資源數字化”不宜成為圖書館的主要任務,更不宜作為一種口號提出來。同時,圖書情報界應盡快擺脫自產自用文獻數據庫的狀況。有所不為才能有所為。作為國家重要的信息資源基地,應該加強橫向交流與協作,發揮圖書館界整體優勢,走“分散建庫,集中聯庫,分散服務,資源共享”的聯合建庫道路。
收稿日期:2003-04-25
【參考文獻】
1王曉美.論圖書館對網址信息的收藏和保護.圖書館雜志,1999,(9):29~31
2鄧永莉.國內數字圖書館建設的反思.圖書情報工作,2003,(3):104~108
3鄧永莉.國內數字圖書館建設的反思.圖書情報工作,2003,(3):104~108
4高文,劉峰,黃鐵軍等.數字圖書館——原理與技術實現.清華大學出版社,2000
5徐義全.電子文件的特性與長期保存.檔案學研究,2000,(1):53~57